E - Plazamaldida

Transcript

E - Plazamaldida
02_hj39_edit
26-11-2003
16:13
Pagina 2
hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
Anno 2 – N. 39
4 Dicembre - 18 Dicembre 2003
Ingrandisci il tuo pene, ORA!
Direttore Responsabile: Luca Sprea
I Ragazzi della redazione europea:
[email protected],
Bismark.it, Il Coccia, Gualtiero
Tronconi, Ana Esteban, Marco
Bianchi, Edoardo Bracaglia,
Polao Capobussi, Lucio
Bragagnolo, Amedeu Bruguès,
Gregory Peron
DTP: Cesare Salgaro
Graphic designer: Dopla Graphic S.r.l.
[email protected]
Qualcuno negli USA è finito in galera per lo spam. Fermi, aspettate
a brindare: nessuno spammer è stato incarcerato. Piuttosto, è una sua
vittima a essere stata arrestata. Il motivo? Il signor Booher, 44enne
della zona di San Francisco, era esasperato dalla quantità di messaggi pubblicitari indesiderati. In particolar modo, non ne poteva più delle email che gli suggerivano sempre nuovi e infallibili metodi per aumentare le dimensioni del suo pene.
Alla stampa americana, Booher ha dichiarato che "Essendo sopravvissuto a un cancro ai testicoli, lo stillicidio di messaggi aventi per oggetto proprio quella parte del corpo, era estremamente frustrante".
Copertina: Daniele Festa
Publishing company
4ever S.r.l.
Via Torino, 51
20063 Cernusco S/N (MI)
Fax +39/02.92.43.22.35
Printing
Roto 2000
Distributore
Parrini & C. S.PA.
00189 Roma - Via Vitorchiano, 81Tel. 06.33455.1 r.a.
20134 Milano, V.le Forlanini, 23
Tel. 02.75417.1 r.a.
Dopo aver inutilmente provato più volte a farsi rimuovere dalle liste contattando la più insistente tra le società che lo martellavano con
continui messaggi (la DM Contact Management Inc.), ha perso il controllo, e ha reagito in modo pesante. Molto pesante.
Il signor Booher è arrivato a minacciare di morte alcuni dipendenti
e collaboratori della società responsabile dello spam. Nel dettaglio,
ha minacciato di inviare buste contenente antrace, sparare in testa,
torturare con l'elettricità e castrare i dipendenti.
La società si è rivolta alle autorità che hanno arrestato il signor
Booher per minacce, che ora rischia la detenzione fino a cinque anni
e 250.000 dollari di multa (e sarebbe già in galera se non fosse per i
75.000 dollari di cauzione versati).
Abbonamenti
Staff S.r.l.
Via Bodoni, 24
20090 Buccinasco (MI)
Tel. 02.45.70.24.15
Fax 02.45.70.24.34
Lun. - Ven. 9,30/12,30 - 14,30/17,30
[email protected]
Pubblicazione quattordicinale
registrata al Tribunale di Milano
il 27/10/03 con il numero 601.
Direttore responsabile - Luca Sprea
Senza dubbio, Mr. Booher ha commesso un grave errore di sottovalutazione, nel quale molti incappano. A volte, le relazioni online – così eteree e distanti – non ci sembra che possano avere a che fare con
il mondo reale. Un pesante scambio di vedute via email, anche con
qualche ingiuria, non ha lo stesso impatto emotivo di una lite fatta "di
persona", ma non per questo è meno reale, almeno sul piano giudiziario (anzi, a ben vedere, esistono prove molto più documentate…).
Probabilmente, Mr Booher non doveva spingersi così in là.
Gli articoli contenuti in Hacker
Journal hanno scopo prettamente
didattico e divulgativo. L'editore
declina ogni responsabilita' circa
l'uso improprio delle tecniche che
vengono descritte al suo interno.
L'invio di immagini ne autorizza
implicitamente la pubblicazione
gratuita su qualsiasi pubblicazione
anche non della 4ever S.r.l.
Però non possiamo fare a meno che essere solidali con lui, e sperare che la condanna sia minima, e tenga conto del disagio a cui può
essere sottoposta una persona che finisce nelle liste di uno spammer.
Uno spammer che, da un lato non si fa alcuno scrupolo nell'abusare
degli indirizzi di posta di persone inermi, e dall'altro non esita nel
reagire con la massima forza consentitagli dalla legge a insulti e minacce che, palesemente, nessuno ha l'intenzione di voler mettere davvero in pratica.
Copyright 4ever S.r.l.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata.
HJ: intasate le nostre caselle
[email protected]
Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati. [email protected]
2 | www.hackerjournal.it
03_05_hj39_posta
26-11-2003
FREE
16:14
Pagina 3
Saremo
di nuovo
in edicola
Giovedì
18 dicembre !
NET
Sul Forum di Hackerjournal.it…
I vostri siti…
Ecco alcune delle discussioni più interessanti
che potrete trovare sul nostro sito. Cosa
aspettate? Venite a dire la vostra!
[Filosofia Hacker][caccia agli "hacker"]
Discussione inizata da pochissimo, ma già
estremamente interessante. Si
parla di Virus Writer, che forse non sono
SEMPRE dei criminali. Scrivere
virus puo essere una sfida contro se stessi.
Come? Quando? A che condizioni?
Il dialogo è infuocato, e attende le vostre
opinioni.
[Filosofia Hacker][Umorismo puramente hacker]
Anche gli gli amanti della cultura hacker si
divertono. Certo, non saranno
letture adatte ai meno esperti, ma quelle
citate in questo forum hanno
portato una sana ventata di allegria nella
nostra comunità.
Volevo segnalare il sito del mio TEAM di sviluppo Free
Software Open Source per piattaforme windows e
presto anche Linux... sviluppiamo in Delphi e la
nostra passione ha fatto nascere GxWare(C) Free
Software!
http://gioxx.altervista.org
[Off-Topic][Quando vi chiedono...]
Questa discussione ha ormai raggiunto il
suo naturale termine, in quanto i
frequentatori piu attivi del forum hanno già
espresso la loro opinione. Ma
voi? Cosa rispondete quando vi si chiede se
siete degli hacker? Venite a
dire la vostra, e a leggere cosa ne pensano i
personaggi della nostra
comunità.
[Sicurezza>>Newbie][Barra di XP]
barra menu ed iconcine di navigazione
scomparse su XP! Problema di
sparizione della barra del menu e rifiuto a
priori di formattazione vista la
mole di hardware installata.
ciao vi mando il link del mio sito
http://www.sologta.too.it
vi prego mettetelo sulla rivista ciao
instereo5
Nuova password!
[Sicurezza>>Newbie][Smurf e nuke Attack]
Una richiesta di spiegazione sul funzionamento e lo scopo di questo tipo di
attacchi.
Ecco i codici per accedere alla Secret Zone del nostro sito, dove troverete gli arretrati, informazioni
e approfondimenti interessanti. Con alcuni browser, potrebbe capitare di dover inserire due volte
gli stessi codici. Non fermatevi al primo tentativo!
[Sicurezza>>Newbie][virus]
Una presunta infezione da parte di un virus.
L'autore ha esposto i broblemi
che sta avendo con il proprio PC e la comunita' non ha risparmiato consigli.
www.hackerjournal.it
user: 7bello
pass: introd8
|3
03_05_hj39_posta
26-11-2003
16:15
Pagina 4
A
STAMP
LIBERAITÀ
C
NO PINUFBOBRLMIAZIONI
SOLO ARTICOLI
E
ARTE E ICONE
mailto:
[email protected]
UNA NEWSLETTER POCO EXCITANTE
Da qualche mese ricevo una newsletter
pubblicitaria di un noto portale. Strano,
perché sicuramente negli ultimi anni
non mi sono mai registrato ad alcun
servizio di quel portale; se mai l’ho fatto, sarà stato molti anni fa (relativamente parlando). In ogni caso, attento
come sono alla mia privacy e alla pulizia della mia mailbox, ben difficilmente
avrò dato il consenso all’invio di comunicazioni pubblicitarie. “Poco male”, mi
dico. Si tratta di un’azienda importante,
non uno spammer qualunque: ci sarà
senz’altro un modo per togliere il mio
nome dalle loro liste. Osservo la newsletter, e scopro che non c’è alcuna istruzione per cancellarsi (ma non era obbligatorio in Italia indicare il responsabile del trattamento dei dati personali,
e le modalità per negare il consenso al
trattamento in qualsiasi momento?).
Provo a visitare il sito per tentare di modificare le mie opzioni come utente.
Decifro il file di testo dove conservo le
password per i servizi più disparati, ma
non trovo traccia di nome utente o password di quel portale. Ok, sicuramente
ci sarà un modo per recuperare una
password dimenticata. La newsletter mi
saluta con un confidenziale “Ciao, gino.o.knaus”: vorrà dire che quello è il
☺
Tech Humor
☺
Tra le notizie del n. 36, a pagina 6, quella che potrebbe
essere scambiata per un’icona di Napster ingrandita è in
realtà un quadro di Carlo
Zanni, ma ci siamo dimenticati di indicarne l’autore. Lo
facciamo ora, e già che ci
siamo vi suggeriamo di fare
un giro sul sito di Carlo
(www.zanni.org), dove troverete molte altre opere
d’arte che hanno come tema
ricorrente le icone e la scrivania di Windows.
mio nome utente. Lo inserisco, così come inserisco la data di nascita, necessaria a confermare la spedizione della
password all’indirizzo usato per la registrazione. Peccato che l’unica risposta
che ottengo, è che i miei dati sono sbagliati. Faccio un po’ di tentativi coi nomi utente che di solito uso, ma senza risultati.
Mi decido a usare il form di contatto
per chiedere aiuto allo staff. Inserisco i
miei dati, e comincio a scrivere il mio
messaggio, spiegando per bene la
stuazione quando, a un certo punto, la
pagina fa un refresh e tutto quanto avevo già scritto si volatilizza! Possibile che
questi… un’occhiata al sorgente e – sì
– sono stati così idioti da programmare un refresh automatico della pagina,
in modo da moltiplicare i banner visualizzati (e quindi pagati dagli inserzionisti), anche nella pagina del form
di contatto. Chi vuole scrivere qualcosa in più di “ho dimenticato la password” dovrà prepararsi il testo da incollare, o non farà mai in tempo a
scrivere tutto quanto. Complimenti.
Gino O’Knaus
È che coi tempi che corrono ogni
utente significa soldi, e bisogna
tenerseli ben stretti. Chi non riesce
ad attirare nuovi utenti, fa in modo che quelli vecchi non scappino.
Col risultato di farsi odiare.
4 | www.hackerjournal.it
PORTA 80 AFFOLLATA
Ho dei problemi con alcuni software,
spero che riusciate a risolverli. Non mi
funziona apache: mi da questo messaggio di errore “An other web server is
using the web port”.
Eltiz47
Beh, il messaggio di errore già ti
mette sulla giusta strada: c’è un altro Web server attivo sulla porta 80,
e una porta non può essere condivisa da due servizi. Molti di coloro
che provano Apache su una macchina Windows si dimenticano di
disattivare Microsoft Personal Web
Server. Anche, molte installazioni di
Apache 2 non sostituiscono Apache
1.x, ma si affiancano a esso. Per poter lanciare uno, devi disattivare
l’altro, oppure configurarli in modo
da usare due porte diverse (leggi la
documentazione del server in questione per le istruzioni dettagliate).
Anche alcuni sofware di file sharing
attivano server http sulla tua macchina, ma solitamente impiegano
porte diverse dalla 80, e quindi non
dovresti avere problemi da loro (a
meno che tu non abbia modificato
la configurazione predefinita). Se
03_05_hj39_posta
26-11-2003
16:15
Pagina 5
www.hackerjournal.it
tutte queste verifiche non vanno a
buon fine, rimane da valutare la
possibilità peggiore: forse hai un
trojan (Executor, per esempio, usa
proprio la porta 80).
PROGRAMMI PER SORVEGLIARE
I FIGLI
Ho letto solo ora l’articolo riportato a
pag. 6 del n° 34 “ Il grande genitore “ e
sono compiaciuto del prossimo arrivo di
nuove tecnologie che permetteranno ai
genitori il controllo dei figli. Un sollievo,
parziale, dall’ansia dell’attesa.
Ho letto invece con amarezza le righe: “ É
la fine. Ma giacché si dice che “ a mali
estremi, estremi rimedi “, quanti giorni
dovranno passare prima che la scatola
nera venga hackerata? Si accettano
scommesse.
Se L’infinito, struggente, irresistibile...Dolore che prova un genitore per la perdita
improvvisa di un figlio fosse causato da
un emerito imbecille, un hacker che manomettesse la cosiddetta scatola nera o
insegnasse come aggirarne “ l’ostacolo “,
io lo maledirei.
l.f.
...rimane il fatto che, molto probabilmente, questo succederà. E probabilmente lo scoprirà prima il ragazzino
del genitore (la maggior parte dei genitori che conosco non sanno nemmeno che esistono metodi per proteggere l’accesso a Internet; molti dei loro
☺
Tech Humor
☺
CloneCD è ancora vivo!
Vorrei fare una precisazione rispetto alla risposta data alla lettera dal titolo “clone cd è morto...” pubblicata sul n°38 della rivista.
In realtà la Elby ha venduto la sua popolare pecorella alla società Slysoft con sede ad Antigua, chissà perchè.
Quindi niente paura, si può ancora scaricare il software aggiornato al seguente
indirizzo http://www.slysoft.com, provarlo ed eventualmente richiederne il codice di registrazione come avveniva in precedenza.
Colgo anche l’occasione per segnalarvi una “simpatica” interpretazione del film
Matrix http://www.tabletpctalk.com/pictures/comdex2003billg2.shtml anche se
confesso di non aver mai pensato a zio Bill come ad un possibile Morpheus, ma
si sa il potere della fantasia....
Darklady
agli aspiranti geek. Hey, gente, non fate come me che ormai vivo davanti al
computer e ho pochissimi amici. Non
lasciatevi andare davanti alla pigrizia.
Vivete questi anni perché non torneranno più. Se sei il tipo che tutti i giorni deve accendere il computer, prova a tenerlo spento, e magari chiama un tuo
vecchio amico. Esci quando puoi, e comunque non tirartela troppo di saper
smanettare perché, per esperienza, o
stai parlando ad uno che non capisce
niente, e quindi si stufa, oppure stai
parlando con una persona più smanettona di te e che ti fa fare una figura di
m... Cercati una ragazza (o un ragazzo), perché solo lei puo regalarti alcune emozioni. Non voglio fare il menagramo, ma ci sono alcune e anche parecchie persone che pensano che noi
stiamo tutto il giorno davanti ad una
calcolatrice, e in parte è vero. Cerchiamo di condividere questa nostra grande passione per creare un mondo unito
e non un oppressione della solitudine.
Sembrano cose banali, ma se ogniuno
di noi riflette con profondità e si guarda in giro vede che per molte persone
queste cose non sono banali! saluti e
buon lavoro!
figli saprebbero come evitarli).
La materia è così maledettamente delicata e importante, che per primi maledirei coloro che propongono soluzioni palliative e controproducenti. La
tutela e la sorveglianza di un minore
su Internet non può essere delegata a
un software, così come il videoregistratore non può sostituire il gioco coi
coetanei o con un adulto.
Quando un bambino cresce, in tutte le
attività potenzialmente pericolose
viene prima accompagnato da un
adulto. Piano piano impara che deve
attraversare solo sulle strisce, e solo
col verde. Che non deve allontanarsi
da casa senza permesso, accettare
doni da uno sconosciuto, litigare con
altri bambini. Prima o poi, il bimbo
andrà a scuola da solo senza finire
sotto una macchina, coinvolto in una
rissa nell’intervallo, né finire a casa
di qualche malintenzionato. Magari
le prime volte il genitore lo seguirà a
distanza, per verificare che gli insegnamenti vengano rispettati, e a un
certo punto capirà che il bimbo merita la sua fiducia. Oppure no, e rivedrà alcune importanti “lezioni”.
Perché lo stesso non dovrebbe valere
per Internet? Non c’è software che
possa sostituire l’educazione. E chi
pretende di vendere un simile programma, sta minando la giusta relazione tra genitore e figlio.
..::CERBERO::..
Parole molto sagge. In ogni caso, non
sottovalutare il computer e soprattutto la Rete come strumento per fare
nuove amicizie, da "trasportare" poi
nel mondo reale. Molti dei miei attuali amici li ho conosciuti online, e conosco molte persone che hanno incontrato su una chat o una mailing list la
propria anima gemella. Fatti un giro
sul nostro forum, e cerca persone della tua zona ;-)
APPELLO AI GEEK
Volevo fare un appello a tutti quelli che
passano 25 ore al giorno davanti al
computer, insomma ai geek e sopratutto
www.hackerjournal.it
|5
06_09_hj20_newspp
26-11-2003
16:17
Pagina 6
news
HOT!
! UN SOLDINO PER I TUOI NEURONI
rmai credevamo di averle
! TESTA A POSTO CON
LA CANNABIS
redevamo, per la gioia di certi nostri
C politici, che la cannabis facesse perdere la
testa? Siamo rimasti indietro. Le ultime
ricerche scientifiche della Pharmos, New
Jersey, dicono che una versione
artificialmente sintetizzata del suo principio
attivo, è invece in grado di proteggere il
cervello dai danni conseguenti ai traumi
cranici. Tutto, dosaggi e modalità, è ancora in
fase di studio. Onde evitare incriminazioni per
istigazione di massa alla tossicodipendenza,
sottolineamo che si tratta di una versione
modificata della sostanza e che, quando e se
sarà, verrà somministrata sotto stretto
controllo medico. Quindi, ci raccomandiamo,
niente ricette fai da te a scopo preventivo.
Che ormai è anche reato.
! ARRIVA
UN BASTIMENTO
CARICO DI…
E
'stata rilasciata la prima versione "stabile"
della distribuzione Linux DyneBolic
(http://dynebolic.org/). La caratteristica principale e più interessante è il suo essere eseguibile tutta da un CD, senza bisogno di hard disk. In
generale, la distribuzione è piuttosto incentrata
sulla multimedialità, sia passiva che attiva: sono infatti comprese utility per lo streaming audio e video. L’immagine del Cd è, nemmeno a
dirlo, liberamente scaricabile dal sito ufficiale.
! DOMINIO
DELL’UNIONE
Unione Europea
finalmente
riconosciuta
e
riconoscibile anche
su Internet. Entro il
prossimo anno le
aziende con sede
nel
continente
potranno pre-registrare un dominio con il
suffisso .eu. Lo ha annunciato George
Papapavlou, della Società dell'informazione
della Commissione Europea, nella seconda
edizione del Domain day italiano, organizzata
da Register.it
L’ è
O sentite tutte. Per fare soldi
c’è chi si vende il sangue,
chi si vende i capelli, chi
parti del corpo meno
nominabili. Ma quella di
vendersi il cervello è al di
là di ogni immaginazione.
Un
signore
inglese
piuttosto stravagante, J.
Keats, ci sta provando. Vuole
vendere i diritti di utilizzo del
suo cervello una volta che sarà
morto. Da vero business man, l’uomo
dal cervello d’oro ha previsto investimenti di
piccolo e grande taglio. Pochi dollari per pochi
!
neuroni, molti dollari per aree cerebrali
intere. Un affare in piena regola
insomma,
con
tutte
le
caratteristiche di quelli che si
consumano in borsa. Il fattore
rischio, per gli acquirenti, sta
nel fatto che non si sa se al
momento della dipartita del
caro Keats, la biotecnologia
sarà così avanzata da
permettere di mantenere in vita
il cervello di un defunto. Gli
investitori incrocino le dita e
offrano preghiere al dio del progresso
scientifico. Se tutto andrà per il verso giusto, le
loro azioni saliranno alle stelle.
IN RETE PIÙ VELOCI DELLA LUCE
ta arrivando un sistema di cablatura che
S più veloce di così non si era mai visto.
Niente illusioni, asciughiamoci il filo di bava
della cupidigia e mettiamoci il cuore in pace.
Nulla che ci riguardi. La mastodontica
quanto
velocissima
rete,
National
LambdaRail, attraverserà tutti gli Stati Uniti e
permetterà la comunicazione tra i principali
istituti di ricerca della nazione. Le
informazioni viaggeranno lungo diecimila
metri di fibra ottica e su oltre quaranta canali,
ognuno dei quali capace di trasmettere la
bellezza di dieci bilioni di bit al secondo (10
!
Gbps, per intenderci). Il progetto dovrebbe
diventare operativo entro la fine del 2004.
NUOVA RELEASE DI DIVX
a vita di chi si dimentica tutto a dispetto di
L qualsiasi agenda è un vero inferno. Riunioni
mancate che costano minacce di
licenziamento, anniversari rimossi che
procurano vergate sulla gobba da parte di mogli
inferocite, bidoni agli appuntamenti che si
trasformano in amicizie rotte. Ma la soluzione
potrebbe essere vicina. Un certo DeVaul,
ricercatore del MediaLab del MIT, sta mettendo
6 | www.hackerjournal.it
a punto quelli che lui stesso ha battezzato come
gli occhiali della memoria. Si tratta di occhiali
collegati a un palmare che trasmettono sulle
lenti le immagini di ciò che vogliamo ricordare.
Tranquilli, non andremo in giro ipnotizzati da
un’interminabile sequenza di immagini modello
film. Chi li indossa non si accorge di nulla. Gli
occhiali infatti sfruttano il principio della
pubblicità subliminale e inviano fotogrammi al
di sotto di 1/180 di secondo, tempo minimo
che serve all’occhio per rendersi conto di avere
visto qualcosa. Se davvero funzionasse
sarebbe fantastico. Oltre che per rammentarci
scadenze e appuntamenti potremmo usarli per
perdere
qualche
fastidioso
vizietto.
Autoprogrammando messaggi stile pubblicità
progresso, potremmo riuscire a convincerci
che fumare fa male, che andare troppo veloci in
auto si rischiano i punti della patente e che se
scuciamo un gran sorrisone alla nonna, invece
che ringhiarle dietro come sempre, magari ci
arriva pure una bella mancia.
06_09_hj20_newspp
26-11-2003
16:17
Pagina 7
news
!
on tutti i (quasi)
presidenti degli Stati Uniti
sono uguali. Per fortuna.
Qualcuno ancora pensa che
la libertà dei cittadini sia
importante e vada difesa. Al
Gore, il quasi presidente che
ha perso per un pugno di voti
la battaglia elettorale contro
Bush, scende in campo
perché venga rispettata la libertà sul Web, e
non solo, dei cittadini americani. Durante un
discorso tenuto per il moveon.org, Gore si è
dichiarato contrario alle misure restrittive e di
controllo sui siti Internet messe in atto dal
N
!
HOT!
AL GORE SI RIBELLA
governo americano dopo l’11
settembre e formalizzate nel
Patriot Act. All’oggi, in virtù
di questo documento, il
governo federale ha la facoltà
di controllare tutti i siti e gli
scambi di posta elettronica di
chiunque. Purtroppo questo
controllo
poliziesco
si
estende a molti altri caspetti
della vita quotidiana: telefonate, alberghi, carte
di credito. Chi volesse leggere nei dettagli il suo
intervento-denuncia dal titolo Libertà e
Sicurezza,
può
collegarsi
al
sito
http://www.moveon.org/
ATTERRI SUL MIO ASTEROIDE? PAGHI
LINUX COME
IL PREZZEMOLO
inux si intrufola dappertutto. Ora anche
L negli stereo. Arriveranno nel 2004 modelli
super tech di stereo che permetteranno di
scaricare musica a pagamento da Internet
senza la necessità di un computer. I prototipi
presentati nei mesi scorsi da Sony, Sharp,
Pioneer e Kenwood, si collegano al Web
tramite una scheda Ethernet e funzionano con
una versione embedded di Linux.
are che i problemi di parcheggio a
pagamento non siano una piaga solo delle
nostre città. Recentemente una sonda della
NASA è atterrata su 433 Eros, un asteroide
regolarmente comperato nel maggio 2000 da
un tale Gregory W. Nemitz. La faccenda non è
piaciuta al proprietario che, bisogna
ammettere, né vuole farla lunga, né è troppo
esoso. Pretende semplicemente che la NASA
gli saldi una fattura di 20 dollari come
pedaggio e diritto di parcheggio per i prossimi
cento anni. La NASA lo ha mandato a quel
paese. Nemitz gli ha fatto causa. Siamo
curiosi di sapere come finirà. È proprio il caso
di dire cose dell’altro mondo.
P
!
!
! ADDIO RED HAT LINUX
ambiamento di rotta in casa Red Hat.
ha dichiarato di volere
interrompere la distribuzione del gratuito Red
Hat Linux e convogliare le sue energie su Red
Hat Entrprise Linux, un sistema a pagamento
per i server aziendali. Gli utenti Red Hat, non
verranno però abbandonati. Sul sito
http://www.redhat.com/solutions/migration/r
hl/ troveranno infatti una serie di informazioni
utili per mettersi nelle condizioni di fare la
scelta più adatta alle proprie esigenze.
C L’azienda
BIG BROTHER AWARDS
hi saranno mai i candidati ai premi
C nell’olandese Grande Fratello Awards?
Le versioni bionde con occhi azzurri, trecce
e zoccoli dei Tariconi, Masce e Floriane di
turno? Niente affatto. Questo curioso
premio insignisce la palma d’oro a tutti
coloro che, persone o aziende, hanno
maggiormente leso la privacy dei cittadini.
In questa seconda edizione Olandese
hanno vinto il ministro della Giustizia Piet
Hein Donner, seguito da alcuni studi legali
e dal Servizio per l'immigrazione e la
naturalizzazione. Guardando il sito dei Big
Brother
Awards
International
(http://www.bigbrotherawards.org/)
ci
siamo accorti che non esiste una versione
italiana della manifestazione. Ma non
avevamo dubbi: che Grande Fratello
sarebbe un qualcosa che sia intelligente,
faccia denuncia e induca a riflettere?
Macché. Noi vogliamo l’originale.
www.hackerjournal.it
|7
! UNITI CONTRO
I CRIMINALI
nato non per reprimere, ma per unire le
È forze e le conoscenze delle diverse polizie
europee. Si chiama CTOSE, Cyber Tools OnLine Search for Evidence, ed è un progetto
organizzato per combattere la criminalità
informatica. Grazie ai contributi di ricerca di
tre università e ai continui aggiornamenti,
CTOSE (www.ctose.org) permetterà a
investigatori,
giudici,
avvocati
e
cyberpoliziotti dell’Unione Europea di
scambiarsi dati, informazioni, procedure in
tempi brevissimi.
06_09_hj20_newspp
26-11-2003
16:17
Pagina 8
news
HOT!
!
ANCHE LE BOTTIGLIE SI REINCARNANO
razie alle tecnologie del riciclo dei materiali
! SCERIFFI A REDMOND
dire che Redmond non è per nulla vicina al
E mitico Far West, popolato da sceriffi e
fuorilegge. Non ci si spiega allora
da dove sia venuta l’idea a
Microsoft di mettere niente meno
che una taglia sugli “hacker” che
creano virus. Sì avete capito bene.
I soldi non servono più per
investire nella ricerca sulle
tecnologie
della
sicurezza
informatica. I soldi, cinque milioni
di dollari non noccioline, servono
a eliminare i cattivi. E ad
arricchire i delatori. Forse certa gente vede
troppi film. Quelli sbagliati, però.
! CONCERTO CHE
SCOTTA
uadagnarsi le attenzioni del proprio
G cantante preferito è sicuramente il sogno
di ogni fan. Rischiare una causa come ha
fatto A.P. forse però è eccessivo. L’ingenuo
ragazzo, dopo avere registrato un concerto di
Baglioni da una TV satellitare, ha pensato
bene di venderne il DVD su un newsgroup di
fan dell’artista romano. In men che non si dica
la notizia ha raggiunto le orecchie sbagliate.
Claudio Baglioni si è così visto costretto a
sporgere denuncia contro ignoti per vendita di
materiale abusivo.
! EUDORA. MEGLIO
L’ULTIMA VERSIONE
sempre buona abitudine fare l’upgrade alle
È versioni più recenti dei programmi. Nel
caso stessimo usando
una vecchia versione di
Eudora l’aggiornamento è
addirittura indispensabile.
La società giapponese
SecurNet Services ha
infatti individuato un bug
nella funzione Reply to all,
che mina la sicurezza
dell’utente. Qualcomm
assicura
che
nelle
versioni dalla 6 in poi la falla è stata
sistemata. Ricorda inoltre che è possibile
scaricare la versione aggiornata e sicura del
client di posta all’indirizzo Internet
http://www.eudora.com/download/
G plastici, non si stupisce più nessuno che la
bottiglia in plastica da cui ci siamo abbeverati
torni a trovarci sotto mentite spoglie. Ora di
panchina, ora di maglioncino, ora di chissà
quale oggetto di uso comune. Ora. Ma domani
le sue reincarnazioni potrebbero andare oltre la
nostra immaginazione. Domani potremmo
addirittura trovarci a registrarci sopra la
bellezza di circa 20 giga di dati. Ricoh sta infatti
studiando il sistema per ricavare supporti ottici
a basso costo dalla PET. I nuovi CD e DVD in
plastica avranno le dimensioni di quelli attuali e
!
TROPPO CARA? TI CRACCO
a fotocamera digitale Dakota non è così
L economica come la dipingevano a luglio
quando l’hanno messa sul mercato. È vero,
costa solo 11 dollari, ma per sviluppare i 25
scatti a nostra disposizione, bisogna
rivolgersi alla Ritz, la casa produttrice, e
spenderne altri 11. Alla fine foto di qualità
neanche tanto eccelsa, vengono a costare
circa un dollaro l’una. Troppo. Qualche
!
smanettane ha sentito puzza di fregatura.
Così si è messo di buzzo buono e ha risolto il
problema a modo suo. Per estrarre 16 mega
di foto ci ha messo dieci ore, però ce l’ha
fatta. Con un semplice cavo USB e i codici
giusti è ora possibile trasferire le foto sul
computer in completa autonomia. È proprio
vero, quando un hacker si arrabbia non c’è
tecnologia che tenga.
LEGGI SU MISURA
rrestare qualcuno prima che abbia
A commesso un reato non è possibile?
Come no. Basta fare una legge che
sancisca che ciò è legale e tutto è
risolto. È quello che è successo a
Singapore. In virtù di una legge
promulgata dal Parlamento, il
"Computer Misuse Act", oggi è possibile
arrestare qualcuno che non ha ancora
commesso reati informatici, ma che si
sospetta possa farlo. Bello come il sole, il
!
saranno messi in commercio intorno al 2007.
Nulla si sa sul formato di registrazione. Se sarà
di tipo proprietario, può essere che non
raggiungeranno mai la grande distribuzione.
ministro della Difesa Ho Peng dice che
non capisce dove sia il problema.
Della
polizia,
professionale,
preparata
e
assolutamente
imparziale, bisogna fidarsi. Eh
certo aggiungiamo, se non si ha
fiducia della polizia e di un
Governo tanto illuminato nel legiferare, di chi
mai ci si potrà fidare? Siamo senza parole. E
noi che credevamo che certi Governi fossero
gli unici a farsi le leggi su misura...
BUONGIORNO CONCORRENZA
no dei vantaggi indiscutibili che vengono
U dal pagare il servizio di posta elettronica è
quello di evitarsi la seccatura dello spamming.
I provider spesso garantiscono ai clienti
paganti una selezione preventiva di tutte le mail
spazzatura che normalmente invadono le
caselle dei comuni mortali. Da qualche giorno
però il servizio antispam di Virgilio-Tin.it, sta
bloccando, classificandole come spam anche
le newsletter e relativi messaggi pubblicitari
del gruppo Buongiorno-Vitaminic. Cosa c’è che
non quadra in tutta la faccenda? Innanzitutto
che le newsletter non sono spam, ma
messaggi che l’utente sceglie di ricevere
8 | www.hackerjournal.it
sottoscrivendo
un
abbonamento.
Secondariamente, guarda caso, corre voce che
Virgilio-Tin.it si voglia specializzare in
newslettering di tipo pubblicitario e in shopping
online. Qualcuno insinua che sia un modo
arginare la concorrenza. C’è baruffa nell’aria.
Attendiamo sviluppi.
06_09_hj20_newspp
26-11-2003
16:18
Pagina 9
news
!
tufi di cambiare ip ogni volta che per
ragione cambiamo provider?
McLink ha la soluzione. L’azienda offre ip
statici, vale a dire che si conservano
indipendentemente dall’ISP e dalla modalità di
collegamento. Il servizio si chiama Personal ip
e si può attivare pagando un canone. La
soluzione è particolarmente interessante per
le aziende e per tutti coloro che, lavorando
spesso fuori sede, hanno comunque la
necessità di “farsi riconoscere” in modo certo
tramite questo numero. Il servizio si avvale di
un client Virtual Private Network, sviluppato
da Cisco System che dialoga in maniera
assolutamente sicura con un server dedicato
di Mc-Link. I costi variano a seconda della
S qualche
!
vviso importante per
utenti
del
browser Opera. Alcune
vecchie versioni del
programma purtroppo
non godono di ottima
salute. Nel senso che
sono a rischio di
i solletica l’idea di essere i genitori di un bel
semovente? Dobbiamo solo
assicurarci di avere circa duemila euro che ci
avanzano per comprare i componenti necessari
e collegarci al sito http://oap.sourceforge.net/.
Qui troveremo tutte le istruzioni necessarie per
costruirlo. Neanche a dirsi, tutto quanto il
! DEBIAN
COMPROMESSA?
progetto si basa su Linux e
software
open
source. Lo abbiamo
già scritto, ma
vogliamo ripeterlo.
Linux
ormai
è
dappertutto.
delle restrizioni di
Libero e continueremo
a scaricare liberamente
mail col nostro programma preferito.
Un altro programma che risolve l’inconveniente
lo troviamo sul sito http://www.baccan.it/
www.hackerjournal.it
l gruppo di lavoro della distribuzione Debian
I GNU/Linux ha tristemente reso noto che
alcuni dei server di sviluppo sono stati trovati
compromessi: qualcuno è riuscito a introdursi
in profondità nei sistemi, e potrebbe aver
manomesso alcuni pacchetti software in fase
di sviluppo, introducendo codice malevolo,
come backdoor o cavalli di Troia. Per ora,
non sembrano esserci gravi conseguenze,
ma il rilascio della versione 3.0r2 è stato
per ora ritardato, nell'attesa che venga
completata l'operazione di verifica e pulizia
di tutto il codice. Gli aggiornamenti sullo
stato dei lavori si trovano su
www.wiggy.net/debian/status
PIEDE DI PORCO PER LIBERO
i è voluto pochissimo, neanche una
settimana, perché qualcuno trovasse il
modo di forzare le porte sprangate del Pop 3 di
Libero. In teoria dallo scorso 11 novembre chi
ha una casella di posta elettronica .iol.it,
.libero.it, .wind.it e .blu.it può scaricare i
messaggi attraverso un client di posta
elettronica soltanto se si collega a Internet con
Libero o se paga un abbonamento speciale. In
pratica dal 16 novembre non è più vero. Basta
andare
sul
sito
http://liberopops.sourceforge.net/tutorial/index
.html seguire le istruzioni e settare il nostro
programma di posta come suggerito. Tutto
tornerà come prima. Ce ne faremo un baffo
C
vulnerabilità e permettono a eventuali cracker
di entrare nel computer e aprire o installare
file da remoto. Per evitare inutili rischi, la casa
produttrice consiglia di recarsi sul sito
http://www.opera.com/ e di scaricare la
versione più recente del programma, la 7.22.
http://punto-informatico.it/p.asp?i=45958
ROBOT COL CERVELLO OPEN SOURCE
C robottino
!
disponibilità di banda richiesta e vanno da 150
a 300 euro + IVA.
Per maggiori informazioni
http://www.mclink.it/
VERSIONE AGGIORNATA, FALLA TAPPATA
A gli
!
HOT!
IP, FINCHÉ MORTE NON CI SEPARI
|9
! DVD JON COLPISCE
ANCORA
icordate DVD Jon? Il ragazzo norvegese
R diventato famoso per aver creato DeCSS,
il programma che rimuove la protezione dai
DVD permettendone la riproduzione anche su
Linux, e che per questo ha dovuto subire un
processo. Ebbene, il ragazzo, ormai cresciuto,
fa di nuovo notizia: ha creato un metodo per
catturare l'audio in uscita dal riproduttore
iTunes di Apple, e che permette così di
esportare il brano musicale in altri formati,
compatibili con Linux.
10_13_hj39_reg
26-11-2003
16:20
Pagina 10
Newbie
DIFESE
ALZATE
Dieci semplici regole per evitare di esporsi a rischi inutili
e stare (un po’ più) tranquilli su Internet.
1 Non aprire eseguibili non sicuri
È la prima e più importante regola. Quando si lancia un programma, si sta consentendo all’autore di fare ciò che vuole con
il computer su cui il programma viene eseguito. È come consegnare le chiavi di casa propria a uno sconosciuto incontrato per strada.
Se il programma viene da una fonte sicura (un’azienda, un programmatore conosciuto, un gruppo di sviluppo open source)
si può stare abbastanza tranquilli. Ma se il programma è
stato ricevuto per posta elettronica (anche se il mittente è
un nostro amico di cui ci fidiamo), o scaricato da qualche
sito di software pirata (o con programmi di file sharing),
può essere stato modificato per includere anche
un virus, un trojan o un altro programma dannoso. Anche se si è installato un antivirus, non ci si può fare completamente affidamento (anche perché per installare
alcuni programmi è necessario disattivarlo).
In certi casi però può essere utile poter installare un programma che non è stato scaricato direttamente da una fonte affidabile. Per esempio, se il programma è molto grande e
non si possiede una connessione a larga banda, ce lo si può
far passare da un amico. Ma come essere sicuri che si tratti di
Praticamente tutti i siti da cui si possono scaricere le distribuzioni
Linux pubblicano anche un checksum MD5, per verificare che il
download sia andato a buon fine, o che una copia acquisita in altri
modi corrisponda esattamente all’originale.
Md5 summer è un buon programma freeware per calcolare e
verificare i checksum MD5.
una copia esatta dell’originale? Solitamente, vengono impiegati due sistemi: firma digitale, e checksum. Il primo è il metodo più sicuro: l’autore del programma lo “firma” usando la
sua chiave privata PGP/GPG, e chiunque può verificare che
non sia stato modificato usando la chiave pubblica dell’autore. In questo caso, la firma può essere distribuita insieme al
programma (è il caso per esempio del software crittografico in
generale), perché è impossibile falsificarla. Per verificare un file in questo modo, serve ovviamente PGP (www.pgp.com) o
GPG (http://gnupg.sourceforge.net).
Gli algoritmi di checksum invece, sono in grado di generare una
“impronta digitale” di 128 bit a partire da un file di qualsiasi dimensione. Se si modifica anche leggermente il file, l’impronta
(chiamata “hash”), verrà modificata. Questo sistema non ha bisogno di chiavi pubbliche e private (l’algoritmo di generazione è
sempre lo stesso), ed evidentemente l’impronta non può essere
distribuita insieme al file corrispondente, perché chiunque potrebbe calcolare un’impronta valida di un file qualunque. La verifica della validità dell’hash deve quindi essere fatta confrontandola con una pubblicata sul sito dello sviluppatore originale. Un
buon programma per il calcolo e la verifica dei checksum su
Windows è MD5Summer (www.md5summer.org), che usa l’algoritmo più diffuso (MD5, appunto).
10 | www.hackerjournal.it
10_13_hj39_reg
26-11-2003
16:20
Pagina 11
>>
2 Non usare Outlook
Né Outlook Express. Punto. Questa dovrebbe essere una
regola di sicurezza adottata da chiunque, e specialmente nelle aziende. Outlook è il singolo programma che ha provocato più problemi negli ultimi anni: senza di lui, Virus e Worm
avrebbero una diffusione minima. Uno dei principali problemi di
Mozilla ha un ottimo modulo per la gestione della posta elettronica,
disponibile anche separato dal browser.
Outlook/Outlook Express è il che permettono l’esecuzione di
script e programmi senza che l’utente lo richieda: è sufficiente visualizzare l’anteprima di un messaggi per far partire comandi distruttivi. L’altro problema è che consente a questi script di
accedere ai dati della rubrica, e in questo modo il programma
“pesca” indirizzi buoni a cui spedire il virus (usando il vostro nome, in modo che i vostri contatti – fidandosi – aprano il messaggio, perpetuando la catena. E pensate al danno di immagine che – per un’azienda rispettabile – può rappresentare il
fatto di essere responsabile del contagio di tutti i suoi clienti…
Non ci sono se e non ci sono ma: se volete essere sicuri, dovete sbarazzarvi di questi programmi e passare a software un
po’ meno ingenui. Continuare a usare Outlook è come lasciare la macchina aperta, le chiavi inserite, e un cartello sul finestrino con scritto “Il serbatoio è pieno, l’autoradio è sotto il sedile, e nel baule c’è una valigia
piena di soldi nel bagagliaio”.
Il bello è che di alternative ne esistono a bizzeffe,
a pagamento e gratuite. Eudora per esempio è un
ottimo programma, anche se la versione gratis
obbliga a visualizzare un banner pubblicitario
(rimosso in quelle a pagamento). Il browser
Mozilla (www.mozilla.org) include un
modulo per posta elettronica e Newsgroup, e se volete solo questi ultimi,
potete scaricavi Mozilla Thunderbird, che non include le funzionalità di
browser ed editing Html.
3 Non usare Explorer
Un po’ perché è il browser più usato (e quindi più “attaccato”), un
po’ per la sua stretta relazione col sistema operativo, e un po’ per
una programmazione quanto meno sprovveduta, Microsoft Internet Explorer risulta essere il browser meno sicuro del
pianeta. Codice malevolo presente in una pagina Web può essere scaricato ed eseguito senza che l’utente nemmeno se ne accorga: è il caso di molti dialer che, semplicemente aprendo una
pagina Web, modificano la connessione di Accesso
Remoto e vi fanno spendere milioni in bolletta
del telefono.
Inoltre, Explorer non ha molte di quelle funzionalità di
controllo della navigazione e della privacy (navigazione a
Pannelli, blocco delle finestre pop-up, accettazione selettiva
dei cookie) che ormai da anni sono uno standard per gli altri
browser.
Per via della sua stretta integrazione con Windows, poi, un crash
di Explorer può portarsi dietro l’intero sistema operativo, costringendovi a un riavvio forzato. Perché fari del male? Mozilla
(www.mozilla.org) è molto più veloce, ha un sacco di funzionalità che Explorer si sogna, vi lascia il controllo
completo su tutto ciò che succede, e non esegue schifezze senza chiedervi il consenso. E se Mozilla non vi piace, potete scegliere Opera (www.opera.com) o (su Mac OS X), Safari o
– meglio ancora – Camino (un altro progetto della Mozilla
Foundation).
Se proprio non potete fare a meno di usare Internet Explorer, assicuratevi almeno di impostare i suoi livelli di sicurezza
almeno sul valore “Medio”.
www.hackerjournal.it
Il livello di protezione di Internet
Explorer dovrebbe essere impostato almeno su
Medio.
|11
10_13_hj39_reg
26-11-2003
16:20
Pagina 12
Newbie
4 Usa gli strumenti giusti
È triste dirlo, ma se si vuole collegare a Internet un computer con Windows, non si può fare a meno di una
ricca dotazione di software di protezione. La più
importante arma è ovviamente un anti virus, e in
questo caso non conviene fare economia o affidarsi
a un prodotto mediocre. Il più importante problema per un anti virus è diventato il suo aggiornamento: ogni giorno escono virus
nuovi, o loro varianti, e se non c’è una squadra di tecnici che lavora costantemente per aggiornare i dati dell’anti virus, si rischia di fidarsi di un prodotto che è già obsoleto due settimane dopo il suo ac- Accanto a un buon antivirus, AdAware fornisce un’ottima protezione contro proquisto. Uno degli anti virus quelli che vanno per la mag- grammi malevoli che si installano a nostra insaputa e divulgano dati personali.
giore è sicuramente Norton Anti Virus; altre alternative
sono McAfee e Panda. Come dicevamo, però, non ha senso e rallenta ogni operazione. Meglio puntare su un prodotto colinstallare un anti virus se non si tiene costantemente aggiornata laudato e gratuito per uso personale, come Zone Alarm
la lista dei virus conosciuti. Tutti gli anti virus ormai dispongono (www.zonelabs.com).
di un’opzione per aggiornare automaticamente l’elenco a perio- La lista degli strumenti necessari non finisce qui: se provate moldi prefissati di tempo. Non vi diciamo di farlo tutti i giorni, ma a ti programmi shareware, conviene far controllare il copmputer
volte una settimana può essere troppo lunga. Un aggior- da un anti spyware, che individui ed eventualmente rimuova tutnamento mensile equivale a un suicidio.
ti quei programmi che raccolgono informazioni su di noi e li speSe ci sentiamo di consigliare Norton come anti virus, non pos- discono ai produttori, per bombardarci di spam “mirato”. In quesiamo fare lo stesso con il firewall: efficacia a parte, il Personal sto campo, la nostra scelta ricade senza dubbio su AdAware
Firewall proposto da Norton appesantisce tantissimo il computer (www.lavasoftusa.com): rapido, pulito, efficace.
5 Disabilita tutti i servizi non necessari
Ogni programma in esecuzione, ogni servizio aperto su Internet,
è una minaccia alla sicurezza del tuo computer. Visto
che tenere il PC spento non è un’alternativa praticabile, bisogna
almeno minimizzare i rischi. Evitate di usare programmi che non
vi servono, specialmente se aprono connessioni Internet. Per
esempio, Windows XP cerca in tutti i modi di farti usare MSN
Messenger, ma se non ne hai davvero bisogno, non c’è motivo di tenerlo in funzione (ho visto diversi PC con Messenger aperto, e nessun contatto nella lista degli amici). Se non hai bisogno
di scambiare file, o di consentire ad altri di stampare sulla tua
Inkjet, chiudi la condivisione di file e stampanti. E se non
condividi risorse, non c’è alcun motivo di tenere attivi i servizi di
networking che non siano TCP/IP, per il collegamento a Internet.
Se non condividete file o
stampanti sulla rete locale,
non c’è motivo per mantenere attivo questo servizio:
vi esporreste solo a inutili
pericoli.
6 Tieniti aggiornato
Eseguire periodicamente Windows Update per l’aggiornamento del sistema operativo è una buona norma (non rimanda-
te mai aggiornamenti che riguardano esplicitamente la sicurezza), ma non può bastare. Bisogna anche tenersi aggiornati personalmente, leggendo siti di informazione e
news che abbiano attinenza con l’argomento.
Certo, i testi pubblicati sui siti specializzati in sicurezza non
sono sempre alla portata di tutti, ma i pericoli davvero importanti rimbalzano anche – semplificati – su siti di interesse più generale, come per esempio www.zeusnews.com
e www.punto-informatico.it. Conviene anche andare ogni tanto a
controllare il sito Microsoft dedicato alla sicurezza (www.microsoft.com/italy/security), che mette sempre in primo piano gli aggiornamenti necessari.
12 | www.hackerjournal.it
10_13_hj39_reg
26-11-2003
16:20
Pagina 13
>>
7 Usa la crittografia
Sempre più spesso, i dischi dei nostri computer custodiscono informazioni preziose e delicate: codici di accesso a banche
online, password di ogni tipo, contatti, note preziose per lo studio o il lavoro. E altrettanto spesso, affidiamo al grande mare di Internet password e comunicazioni riservate. Se per te, il fatto che qualcun altro possa scoprire tali
dati significa qualcosa di più che una scocciatura, dovresti
metterli in cassaforte. In campo informatico, le casseforti sono costituite dai sistemi crittografici robusti, dove l’aggettivo
“robusti” significa che sono stati analizzati in ogni dettaglio da
esperti crittologi, ne che hanno approvato approccio e implementazione. PGP e/o GPG rispondono a questi criteri, e forniscono
una efficace protezione sia per i file locali, sia per i messaggi di posta elettronica. Ovunque sia possibile, cerca di usare connessioni
protette anche per i collegamenti a Internet, almeno nella fase di
autenticazione, e specialmente se accedi a Internet
attraverso una rete locale
(scuola, ufficio, biblioteca…): su una LAN infatti è
facilissimo intercettare
questi dati, e usarli impropriamente. Non tutti i
provider o i servizi di hosting
utilizzano connessioni protet- Yahoo Mail permette di usare una connessione
te per posta, ftp o altro, e protetta per inviare le password di accesso alla
molti di quelli che offrono casella di posta, ma occorre specificare espliciquesta possibilità, non la uti- tamente questa opzione.
lizzano in modo predefinito. Informati per scoprire come puoi fare
per rendere sicuri i tuoi collegamenti.
8 Non abboccare a qualunque cosa
Se qualcuno chiedesse di incontrarlo di notte, da soli, in un quartiere malfamato, per regalarti 500 euro, penseresti che è solo
una persona molto generosa? Probabilmente, qualche domanda
te la faresti… Beh, evidentemente molta gente non si pone il problema quando qualcuno su Internet le propone di visitare gratuitamente siti a pagamento, di giocare su casinò virtuali con un bonus di 200 dollari. O più semplicemente chiede di inviare il numero di carta di credito “solo per verificare l’età” e consentire l’accesso a siti porno “che però sono completamente gratuiti”. Altra
trappola in cui cadono tanti, è quella di rispondere a qualche sedicente “addetto al supporto tecnico del provider”, che ha bisogno
di sapere le password di accesso per un riordino dei database, o che per qualche oscuro motivo amministrativo, ha bisogno di avere i numeri della carta di credito: nessun provider può avere necessità di conoscere la vostra password di accesso, o della posta elettronica, e se ha qualche
problema amministrativo, di certo non vi chiede il numero di carta di credito con una mail o per telefono. Fatevi furbi!
9 Non pubblicare i tuoi dati
Se volete tenere un indirizzo email al riparo dallo spam, non pubblicatelo mai su Internet: né su una pagina Web, né su un newsgroup, né in una chat pubblica. Piuttosto, in tutti i casi in cui è necessario rendere noto il vostro indirizzo, createvi una casella
solo a questo scopo: eviterete di ritrovarvi la casella principale
così piena di spam da rendere difficile l’individuazione della posta davvero importante.
Anche con la “casella di servizio”, adottate qualche trucco per
minimizzare lo spam. Per esempio, modificate l’indirizzo in modo
che sia comprensibile da un umano, ma non da un software di
“mietitura di indirizzi email” ([email protected],
utente (at) provider.it...).
Un’altra alternativa è quella di usare un servizio come quello di
despammed.com, da usare in tutti i casi in cui sia necessario pubblicare l’indirizzo. Potete continuare a usare l’indirizzo abituale
con gli amici, e sulla stessa casella verrà inoltrata tutta la posta
ricevuta su despammed.com, dopo essere stata ripulita con dei
filtri antispam molto efficaci.
Ancora, evitate di fornire dati della propria vita persona-
le (indirizzo “fisico” e numero di telefono) se non è necessario.
Specialmente, state attenti se partecipate ad accese discussioni su Internet: qualcuno potrebbe voler trasportare nel mondo
concreto i battibecchi virtuali, e molestarvi in vario modo.
Despammed.com offre un indirizzo email “ripulito” dallo spam, da
usare in tutti i casi in cui sia necessario pubblicare la propria email.
10 Non sentirti mai sicuro
Anche se pensi di saperci fare con il computer, c’è sempre qualcuno più bravo di te. Per questo, è bene non sentirsi mai troppo
sicuri. Nemmeno bisogna fidarsi ciecamente di software o servizi che promettono di proteggerti in modo completamente automatico: è proprio quando si è sicuri che si abbassa la guardia e
non si tiene più sotto controllo ogni aspetto del funzionamento
del proprio computer. Purtroppo, non ci sono rimedi “automagici” per la sicurezza: bisogna rimanere costantemente aggiornati,
e non perdere mai “quel pizzico di paranoia” che aiuta a tenere
comportamenti più sicuri.
www.hackerjournal.it
|13
14_15_hj39_lib
26-11-2003
16:22
Pagina 14
Internet
LIBERO
LIBERO
LIBERA LA POSTA DI
LIBERO
Come continuare a usare il proprio programma di posta preferito per scaricare
le email da Libero, nonostante le limitazioni imposte nelle ultime settimane.
N
elle scorse settimane, il
portale Libero ha stretto la
cinghia nei confronti degli
utenti del suo servizio di
posta elettronica gratuito.
D’ora in poi, per accedere
alle caselle Pop3 con un normale client
per email bisognerà pagare un canone di abbonamento per la posta
(Mail L a 1,25 euro al mese, Mail XL da
2,50 euro al mese), oppure collegarsi
usando un servizio di connessione di Libero o Wind/Infostrada
(telefonico o Adsl). Tutti gli altri potranno consultare la posta soltanto attraverso l’interfaccia Web, ma non
scaricarla sul computer con programmi
come Eudora, Mozilla o Outlook. Ma è
proprio vero?
>> Problema e soluzione
Ricapitoliamo il problema. La posta può
essere scaricata, ma solo via Web, contenuta all’interno di pagine Html. Per
vederla in un programma di posta, servirebbe qualcosa in grado di collegarsi
al server Web, scaricare la pagina, ripulire il testo da tutti i tag Html, e tradurre il testo in una normale email, da
passare poi al programma di posta.
Una sorta di proxy, con qualche
funzionalità in più. Ebbene, programmi
di questo tipo esistono, e ne è stato
creato addirittura uno pensato apposta per la posta di Libero. Questi programmi vanno installati sul proprio computer, dove rimarranno in esecuzione come servizio. Visti dall’esterno,
si comportano come un normale server
di posta: accettano richieste via Telnet,
interpretano e rispondono ai comandi
Pop3 inviati da un client. Invece di pescare la posta da una directory del
computer, come farebbe qualsiasi server, questi programmi si collegano al
server Web, forniscono le credenziali
(user name e password) che hanno ricevuto dal client, scaricano le pagine
Web corrispondenti ai messaggi, li ripuliscono dai tag Html, e li trasferiscono al client, che “crederà” di
aver effettuato un normalissimo collegamento a un server Pop3. Geniale.
Proxy: un tipo di server che
accetta una richiesta da un
client e la trasferisce a un altro
server.
14 | www.hackerjournal.it
>> LiberoPOPs
Dopo pochi giorni dall’introduzione delle
restrizioni di Libero, alcuni sviluppatori
italiani hanno realizzato LiberoPOPs
(http://liberopops.sourceforge.net), e lo
hanno rilasciato come programma libero, usando la licenza GPL. Dal manifesto del gruppo di sviluppo leggiamo:
“Gli autori non vogliono andare né
contro Libero, né contro le sue politiche.
Il tutto nasce piuttosto da esigenze di
comodità ed efficienza. Il programma
non fa nulla che un utente comune non
potrebbe fare, non sfrutta bachi di
sicurezza o diavolerie del genere, ma naviga semplicemente nel sito
di libero, leggendo la posta dell’utente
e rendendola disponibile al client di
mail comunemente usato. La politica di
libero è stata quella di chiudere l’accesso ai server pop, ma di permettere l’accesso via web. LiberoPOPs fa richieste
al sito web proprio come un comune
browser e non cerca in nessun modo di
accedere al servizio pop”. Insomma, il
programma probabilmente non piacerà a Libero, ma non utilizza tecniche illegali. In effetti, pare però che
14_15_hj39_lib
26-11-2003
16:22
Pagina 15
LIBERO
Libero stia prendendo delle contromisure, cercando di identificare e
bloccare le connessioni che non arrivano da un normale browser ma da LiberoPOPs: è partita quindi una gara a rincorrersi con gli sviluppatori, che rilasciano in tempi-record gli aggiornamenti che servono a bloccare le nuove
limitazioni di Libero: chi vincerà?
LIBERO
>> Html2Pop3
Quando ha realizzato Html2Pop3, lo
sviluppatore italiano Matteo Baccan
non pensava minimamente alle limitazioni di Libero. Il suo problema era un
altro: utilizzare un client di posta dall’interno di una rete che consentiva collegamenti esterni solo verso la por-
INSTALLARE E CONFIGURARE LIBEROPOPS
>>
ta del Web (80). Anche se è stato
progettato
con
questo
scopo,
Html2Pop3 si presta benissimo agli scopi descritti in questo articolo. Il programma è scritto in Java, ed è portabile su molte piattaforme, anche
se in certi casi potrebbero esserci dei
piccoli aggiustamenti da fare. Su Mac
OS X per esempio è necessario lanciare il programma .jar con i privilegi di
amministratore, usando il comando
sudo java -cp html2pop3.jar htmlgui
- Il software si scarica (nelle versioni
Windows e Linux) dal sito del progetto,
http://liberopops.sourceforge.net. La prima
riga del sito dovrebbe contenere il collegamento
alla versione più recente. Chi usa Windows dovrà
scegliere nella lista il file con estensione .exe, i
Linuxari possono scaricare i .deb (Debian), .rpm
(RedHat e compatibili) o ebuild.gz. A breve
dovrebbe essere rilasciata anche la distribuzione
per Mac OS X.
1
e inserendo la propria password. Fatto
ciò, si avvia un’interfaccia grafica che
rende più semplici le operazioni di configurazione e la lettura del log di eventuali errori. Lo stesso programma Java può
essere, in teoria, usato su ogni piattaforma che abbia una Java Virtual Machine.
- Attualmente, su Windows LiberoPOPs si
presenta come un comando DOS, raggiungibile
da
Menu
Avvio/Programmi/LiberoPOPs. La finestra DOS
che compare dovrà rimanere aperta, e su di
essa verranno visualizzati gli errori. Se vi da
fastidio, la potete ridurre a icona nella barra
delle Applicazioni (presto l’interfaccia di
LiberoPOPs dovrebbe diventare più amichevole e “moderna”).
2
- Il programma è già attivo, e in attesa di nostri ordini. Per funzionare, però, bisognerà modificare il proprio client di posta, inserendo “localhost” (o 127.0.0.1) come server di posta in arrivo. Al
posto del nome utente, bisognerà inserire l’indirizzo completo ([email protected])
3
- Occorrerà poi modificare la porta a cui il programma dovrà collegarsi, che non è quella predefinita dei server POP3 (110), ma la
2000. Solitamente, i client permettono di impostare questo valore (in
Outlook, si trova nel pannello Avanzate delle Proprietà dell’account).
4
- Se si utilizza un programma che non permette di modificare la porta
per il servizio di posta (come Eudora), bisognerà modificare le impostazioni di LiberoPOPs. In questo caso (e solo in questo caso) fate clic col tasto destro del mouse
sulla sua icona, selezionate Proprietà. Nella linguetta Collegamento, alla voce Destinazione, modificare il
valore 2000 in 110.
5
- A questo punto tutto è pronto. Basterà ricordarsi di lanciare LiberoPOPs prima di scaricare la
posta. Se ci dovessero essere problemi, provate a cancellare i Cookie da Internet Explorer, e poi
a rilanciare LiberoPOPs, oppure consultate la home page del programma per eventuali ulteriori
istruzioni o aggiornamenti. C’è anche un frequentatissimo forum, ricco di suggerimenti.
6
www.hackerjournal.it
|15
>> Possibili problemi
Come dicevamo, sembra che Libero stia
prendendo provvedimenti per limitare
l’accesso alla Webmail da parte di programmi di questo tipo, ma questa non
sembra essere la causa di tutti i problemi
che si manifestano nell’utilizzo di LiberoPOPs o Html2Pop3. Qualcuno infatti
ipotizza che i server Web di Libero possano non riuscire a sopportare l’aumentato traffico derivante sia dalle persone
costrette a usare la Webmail con un
browser, sia da tutti quelli che configurano il programma email per controllare la
posta ogni pochi minuti. Anche per questo, conviene “non esagerare”, ed evitare continui accessi ai server. K
16_17_hj39_gage
26-11-2003
16:23
Pagina 16
Cellulhack
ALL’ASSALTO
N-GAGE
DI
Esce sul mercato N-Gage, l’attesissimo supercellulare Nokia, che propone
giochi che nulla, se non nelle dimensioni, hanno da invidiare a quelli per le
console “vere”. Che qualcuno trova subito il modo di godersi per vie traverse.
Per esempio, con un altro cellulare Java.
I
l Nokia N-Gage è più recente
e accattivante gioiello ludico:
è una vera e propria consolle
da gioco tascabile. Nei giorni
scorsi, però, ha visto il suo
splendore solitario offuscarsi
un poco, dopo la notizia che altri cellulari Java sarebbero in grado di
supportare i suoi esclusivi, sofisticati giochi. D’altro canto, abili retrogamers hanno già approntato emulatori per N-Gage, fra cui uno, particolarmente interessante, volto a riproporre sul nuovo terminale Nokia le glorie del gioco tascabile forse più amato
di tutti i tempi, il Game Boy. Ma cosa è
davvero il nuovo oggetto del desiderio
dei fanatici del divertimento tascabile (o
dei cellulari supeaccessoriati, categorie
che sempre più spesso vanno a braccetto), interamente basato sulla nota e
solida piattaforma J2ME?
>> N-Gage fa anche
il caffè
Si tratta di quello che è definito tecnicamente come un game deck (ovvero
una console da gioco) più un sofisti-
cato telefono cellulare in un solo
dispositivo. Ma non si pensi al
“serpentone” classico da cellulare,
o anche ai giochini Java più elaborati
che possiamo aver visto in giro su telefoni di più recente generazione (e
peraltro comunque disponibili per NGage). Si tratta di giochi del calibro
di Tomb Raider e Fifa Soccer
2004, e poi adventure, platform, arcade, in versioni giocoforza ridotte per
le limitate dimensioni e potenza del
dispositivo, ma che non hanno
troppo da invidiare alle versioni
per console o per Pc.
Per il resto, si tratta (e scusate se è poco) di uno scarsamente ergonomico cellulare GPRS (la tastiera è
in fondo quella di un gamepad evoluto, e alle funzioni di gioco è interamente orientata), con funzioni di
connettività Bluetooth (ambedue
funzioni utilizzabili per il gioco in
multiplaying), un browser XHTML,
la possibilità di inviare MMS, un ampio display a colori (176x208 pixel,
4096 colori), lettore video Real Player, radio stereo FM, lettore di MP3,
e, naturalmente, loghi e suonerie
personalizzabili. Oltre a 3,4 Mbyte di
memoria interna, dispone di un lettore di Multimedia Card, formato
in cui sono disponibili in vendita gli
stessi giochi. Neanche a dirlo, le
funzionalità di riproduzione musicale sono disponibili anche durante
l’esecuzione dei giochi. Per gli
amanti delle statistiche, si può ancora segnalare che pesa 137 g e misura 133,7 x 69,7 x 20,2 mm, e che le
batterie durano dalle 3-6 ore per
un uso intensivo come console,
fino a oltre 20 se ci si limita a un uso
sporadico della radio.
Non c’è Tomb Raider che tenga: la nostalgia per il vecchi
giochi e la passione per il retrogaming si fa sentire anche
fra gli amanti della gadgettistica di ultima generazione.
Forse per questo sta già prendendo piede Go Boy, un programma disponibile per altri modelli Nokia, ma compatibile
anche con N-Gage, che consente di far girare sugli smart
phone le rom del Game Boy disponibili in rete.
16 | www.hackerjournal.it
16_17_hj39_gage
26-11-2003
16:24
Pagina 17
>>
>> Non solo
Nokia
Pare che i giochi esclusivi
promossi da N-Gage ai
suoi utenti non saranno
appannaggio unico dell’esclusivo cellulare (se “cellulare” lo si può davvero
chiamare). Diciamo “pare”, perché già qualcuno è riuscito
a passarli su un’altra piattaforma, sul SX1 di Siemens, nella fattispecie. Ma pare che anche altri modelli, fra
cui altri telefoni Nokia, siano in grado
di farli girare. Inutile dire, il mondo degli smanettoni è in fermento. Se ne discute assiduamente sui forum dedicati
all’argomento, fra cui, per esempio,
Ecco come si presenta N-Gage. Fin dal suo design è facilmente intuibile la funzione a cui è destinato, ovvero quello di console ludica,
prima ancora che di telefono cellulare. Anzi, l’impressione è che le
funzioni di telefono cellulare siano implementate esclusivamente per
sfruttare la potenzialità del collegamento in rete, ovvero per scaricare giochi e connettersi con altri utenti, funzione alla quale è del resto
evidentemente volta l’implementazione della connettività Bluetooth.
Gage è stato proposto come oggetto
del desiderio in una lunga e martellante campagna pubblicitaria, che
puntava proprio sull’esclusività
del prodotto.
>> Spirito di emulazione
L’accanimento su N-Gage (la luce della
ribalta si paga sempre, soprattutto nel
campo informatico) non si limita al trasportare impunemente i giochi da una
piattaforma all’altra: c’è qualcuno (l’azienda Wildpalm, www.wildpalm.co.uk)
>> Java inside
che ha pensato ad preparare per lo sfizioso terminale di Nokia un paio di
Tutti i giochi per N-Gage si basano sulchicche, la più interessante delle quali è
l’architettura J2ME (Java2 Micro
certo l’emulatore per Game Boy,
Edition), specificamente strutturata
già utilizzabile su altri telefoni Nokia
nelle configurazioni, nei profili e nei rema, come risulta dagli esperimenti di
lativi package supplementari per le esialcuni pionieri, compatibile anche con
genze dei dispositivi di questo geN-Gage. Il pronere, come telefoni cellulari, palgramma si chiama
mari, GPS e simili. Questa versioGo Boy (è disponiIl Siemens SX1,
bile una versione
ne di Java è stata fatta considesmartphone della
avanzata, Go Boy
rando quindi la memoria, la pocasa tedesca di ultiPlus, con il supporto
tenza del processore e le caratma generazione, su
cui gli smanettoni
per file Zip e sonoteristiche di input e output. La
l u d i c o - t e l e fo n i c i
ro), e consente di
configurazione è molto semplisembrano essere
far girare le
ce, consistendo di una macriusciti a far girare i
rom del Game
china virtuale e una liminuovi sofisticatissimi
Boy su N-Gage.
tata serie di librerie.
giochi creati per il NAl lato pratico, J2ME consente
Si tratta di una posGage e ad esso,
di scaricare applicazioni (dette
sibilità decisamente
così pareva, specificamente dedicati. Ma l’SX1 non
midlet)di vario genere (giochi
interessante, visto
è il solo privilegiato: anche altri modelli di cellulari
o utility) direttamente sul proche N-Gage è conNokia precedenti possono, con opportune modifiche, far girare Sonic o Fifa 2004 in versione ridotta.
prio terminale in modalità
siderato un agguerOTA (Over The Air), semplicerito concorrente
mente navigando in modalità
del Game Boy
Wap e cliccando sul link della
http://nokiafree.org/forums/t47482/s.html
Advance, l’ultimo e più sofisticato namidlet corrispondente (che si aggiche riporta i tentativi, con successo vato della grande famiglia dei “giochini
ra attorno ai 20 Kbyte di dimensione
riabile, di far funzionare alcuni giochi
tascabili”, e considerando che N-Gage
media). Nel caso dei giochi specifici per
su un Nokia, con tanto di screenshot
può rilanciare con un telefono cellulare
N-Gage, si ricorre, come già visto, alla
a disposizione per gli scettici.
di marca blasonata e di prestazioni di
distribuzione su supporto (scheda di
La reazione di Nokia non si è ancoalto livello, Go Boy può rappresentare
memoria) per via delle dimensioni nora fatta sentire, ma si presume che
un notevole contrappeso sulla fluttuantevoli delle midlet.
qualche polso tremerà, visto che Nte, capricciosa bilancia della scelta fra
gadget elettronici analoghi.
E per i più nostalgici, sempre da parte
Due schermate di giochi disponibili per N-Gage,
Tomb Raider e Fifa Soccer 2004. E’ evidente
di Wildpalm è reperibile anche ZXBoy,
l’assoluta verosimiglianza, fatti salvi gli ovvi
un’emulatore di Spectrum Sinadattamenti alle diverse dimensioni dello scherclair, anch’esso compatibile con la
mo e alla diversa potenza di calcolo, con la vernuova piattaforma di Nokia. K
sione da console o da Pc, di cui si mantiene, in
proporzione, la complessità di gioco e la notevole definizione grafica.
www.hackerjournal.it
Paola Tigrino
|17
18_20_hj39_reg
26-11-2003
16:25
Pagina 18
SISTEMA
COME USARE AL MEGLIO
IL REGISTRO DI CONFIGUR
ttraverso i files con estensione
reg, siamo in grado di automatizzare le procedure
di utilizzo del registro
di configurazione. Ebbene è possibile inserire, eliminare chiavi, valori e
dati, siano essi stringhe, valori binari,
valori dword. Cominciamo subito con
un esempio. Supponiamo di voler creare una chiave nel percorso
Hkey_Current_User e di volerla
chiamare Prova. Supponiamo ancora di voler creare all’interno di questa
chiave una stringa di nome testo e di
voler attribuire come dato la stringa
seguente: “Nuovo valore stringa” e di voler modificare il valore predefinito in Mio valore. Un file di registro (per esempio, creazione.reg)
potrebbe essere quello riportato in figura 1.
A
gistro. Sicuramente avrete voglia di
cancellarli; invece di farlo manualmente perdendo del tempo prezioso
(pensate se i percorsi fossero tutti diversi tra loro), è possibile automatizzare anche la rimozione delle chiavi e dei
valori. Il sistema è semplice e non crea
confusione: basta aggiungere un segno “-” (meno) davanti ai percorsi o
dopo il simbolo di uguale per i valori.
Per esempio, supponendo di voler eliminare ogni traccia della modifica precedente, basta creare un nuovo file elimina.reg come riportato in figura 2.
Fig.2: Il file elimina.reg.
Fig.1: Il file creazione.reg.
Come potete notare, è semplicissimo
da creare e non impiega più di tre righe effettive. Il valore (predefinito) viene indicato con la @ (at), quella per intenderci che separa il nome dal dominio negli indirizzi di posta elettronica.
Come sempre per effettuare le modifiche basta un doppio clic e, al messaggio che apparirà, scegliere OK.
In questo modo si saranno create una
chiave, una stringa e un valore predefinito che “affollano” inutilmente il re-
Notate come eliminiamo prima i valori, e poi la
chiave che li contiene. E’ possibile anche eliminare direttamente la
chiave con tutti i valori presenti al suo
interno, ma ciò è rischioso per
chiavi di cui non si sa bene cosa cancellare. In ogni modo, nel file
di registro, basterebbe inserire un’unica riga:
Regedit4
[-Hkey_Current_User\Prova]
per veder sparire la chiave e tutti i valori presenti al suo interno. Analoga-
18 | www.hackerjournal.it
mente alle chiavi e alle stringhe è possibile aggiungere valori binari e dword
come mostrato in seguito:
Regedit4
[-Hkey_Current_User\Prova]
“Dword”=dword:00000001
“Binario”=hex:00,22,11,22
Abbiamo creato una chiave e due valori, binario e dword contenenti le informazioni rispettive. Solitamente i valori binari e dword sono utilizzati per
apportare modifiche di un certo rilievo
quali quelle relative al funzionamento
delle directory e della GUI (Graphic
User Interface) in generale.
In caso di necessità è anche possibile
far eseguire i file di registro attraverso
l’applicazione regedit.exe. Se il file
da importare nel registro si chiama
Importa.reg l’operazione da svolgere è solo digitare “regedit importa.reg”. A questo punto apparirà la finestra di conferma delle aggiunte al registro.
Fin qui ci siamo soffermati su
esempi eterei, estranei a qualunque
modifica effettivamente utile. Passiamo ora ad elencare una serie di
esempi concreti che modificano l’interfaccia utente e che vi aiutano nel
lavoro quotidiano.
>> DOS e gestione
risorse a portata di clic
Vi è mai capitato di dover effettuare
delle modifiche sui files, ma queste non
potevano essere effettuate dalla directory di Windows? Per esempio, cambiare estensione a tutti i files di un certo tipo? L’unica soluzione è ricorrere al
prompt di MS-DOS. Ma la proce-
18_20_hj39_reg
26-11-2003
16:25
Pagina 19
>>
URAZIONE
dura è noiosa: Menu Avvio ->Programmi -> Accessori -> Prompt
dei Comandi (o Prompt di MS-DOS
per Win9x/ME). Certo c’è la soluzione
di aprire Menu Avvio -> Esegui e
digitare command oppure cmd (in
Win2000/XP/2003), ma a questo punto dovete spostarvi con i comandi cd fino alla cartella di destinazione e finalmente apportare le modifiche.
Con questo trucco potrete scegliere dal
menu a tendina richiamabile col pulsante destro su una cartella, l’apertura del prompt dei comandi posizionato esattamente sulla
cartella selezionata. Questo è
possibile attraverso il file di registro
riportato in figura 3.
Effettuare modifiche sostanziali al registro può
richiedere tempo e fatica. L’utilizzo di files
appropriati velocizza e semplifica le operazioni,
ma per realizzarli è necessario conoscerne le
regole e le parole chiave.
Fig. 4: Aprire gestione risorse da una cartella specifica.
(ricordate sempre l’invio finale).
L’unica limitazione che purtroppo sussiste è che non è possibile inserire più di
dodici caratteri. In ogni caso provateci!
>> Aggiungere
un testo all’ora
Un effetto carino per personalizzare il vostro Windows
è scrivere una parola o una
frase (uno slogan) accanto
all’orario sulla barra delle
applicazioni.
Effettuare tale modifica è
semplice, come qualunque
altra, purché si sappiano i
nomi dei valori da modificaFig. 3: Aprire MS-DOS in automatico su una cartella.
re. In questo caso sono tre le
Aggiungendo queste informazioni al
stringhe da creare:
registro potrete cliccare con il pulsante
destro del mouse su una cartella, sces1159: contiene ciò che vogliamo
gliere Prompt from Here... e apscrivere.
s2359: contiene la stessa informaparirà il prompt su cui effettuare le
zione di s1159.
operazioni desiderate.
sTimeFormat: formatta l’orario seAllo stesso modo è possibile aprire una
condo ore, minuti e secondi.
sessione di Gestione risorse (o
Esplora Risorse) a partire da una
Tali stringhe vanno inserite all’intercartella a vostra scelta con il seguente
no del percorso
file di registro.
Hkey_Current_User\Control
Dal menu attivabile col tasto destro scePanel\International.
gliete Explore From Here... e appaCome sempre, è possibile effettuare le
rirà la finestra della gestione risorse con
modifiche attraverso un file di registro
radice, la cartella selezionata.Figura 4
(slogan.reg) come riportato in figura 5
www.hackerjournal.it
|19
>> Modificare l’icona
del Cestino
Solitamente, è possibile rinominare o
cancellare dal desktop qualunque icona,
persino Risorse del Computer (o
My Computer per chi ha la versione inglese), ma non è possibile cancellare l’icona del Cestino (Recycled Bin). Questo potrebbe essere uno scherzo divertente da fare ai vostri amici!
Il trucco è un po’ complesso, ma seguite con attenzione e non avrete proble-
Fig. 5: Immettere una stringa sulla barra delle
applicazioni.
18_20_hj39_reg
26-11-2003
16:25
Pagina 20
>>
SISTEMA
mi. Aprite il registro, cliccate su
Hkey_Classes_Root, una volta
aperta cercate la chiave CLSID. Dopo
un po’ di tempo si aprirà; a questo
punto troverete una serie di chiavi dai
nomi un po’ strani, tra cui si “nascondono” le icone del desktop. Nella tabella in
queste pagine riportiamo alcuni nomi di
chiavi e le corrispondenti icone:
Una volta trovata la chiave del cestino, apritela e cercate la chiave
ShellFolder. Apritela e modificate
Fig. 7: Per ripristinare l’icona del Cestino sul Desktop.
desktop, aprite il registro e posizionatevi alla chiave:Hkey_Local_Machine\Software\Microsoft\Win
dows\Current Version\Explorer\Desktop\NameSpace.
Chiavi e icone del desktop
{208D2C60-3AEA-1069-A2D7-08002B30309D}
{20D04FE0-3AEA-1069-A2D8-08002B30309D}
{2227A280-3AEA-1069-A2DE-08002B30309D}
{645FF040-5081-101B-9F08-00AA002F954E}
{7007ACC7-3202-11D1-AAD2-00805FC1270E}
{D6277990-4C6A-11CF-8D87-00AA0060F5BF}
il valore binario Attributes sostituendo il valore attuale (40 01 00
20) con 70 01 00 20.
Ora potrete eliminare anche il cestino
cliccando col pulsante destro e scegliendo Elimina dal menu a tendina.
Naturalmente, la stessa operazione
può essere eseguita attraverso un file
di registro cestino.reg (riportato in
figura 6).
Risorse di Rete
Risorse del computer
Stampanti e fax
Cestino
Connessioni di rete
Operazioni Pianificate
Basterà creare una chiave il cui nome sia il GUID del cestino ovvero
{645FF040-5081-101B9F08-00AA002F954E}. Il file di
registro necessario per effettuare il
tutto in automatico è riportato in Il
file di registro necessario per effettuare il tutto in automatico è riportato in figura 7.
Backup del
Registro con
Win 95
Se si immettono manualmente
valori sbagliati nel Registro di
Windows, si rischia di bloccare
completamente alcune funzionalità o l'intero sistema. Conviene
quindi mettersi al riparo e
fare un backup delle chiavi che
si intendono modificare o dell'intero registro. Da Windows 98
in poi, l'editor del Registro
(Regedit) permette di effettuare
backup parziali o totali dell'intero registro, ma in Windows
95 le cose non erano così facili. Per copiare il registro con
Windows 95 bisogna riavviare il
sistema in MS-DOS e "safe mode"
(premendo F8 all'avvio e selezionando MS-DOS in Modalità
provvisoria). Una volta giunti
al prompt, digitare:
cd windows
attrib -r -h -s system.dat
attrib -r -h -s user.dat
copy system.dat *.bu
copy user.dat *.bu
Fig. 6: Eliminare il cestino con un semplice clic.
E adesso che avete cancellato il cestino? Sarrebbe divertente dirvi che non
è possibile porre rimedio alla modifica appena effettuata, ma ci sono due
alternative:
1) non ripristinare il cestino ed eliminare i file dalla cartella Recycled
che si crea in ogni volume del PC e
che rappresenta l’area di disco destinata ai files eliminati e memorizzati
nel cestino;
2) far riapparire il cestino, utilizzando
proprio quella strana chiave alfanumerica menzionata in precedenza
(GUID, Graphic User Identification).
Per ripristinare l’icona del cestino sul
>> Conclusioni
Ora siamo in grado di effettuare qualunque modifica al registro di configurazione
e personalizzare il nostro PC come meglio
crediamo: aggiungere/eliminare stringhe, valori, icone; il tutto mediante file di
testo dalle dimensioni molto ridotte e semplici da realizzare. K
Angelo Zarrillo
[email protected]
http://www.cplusplus.it.
Questo creerà due file di
backup, system.bu e user.bu, e
a questo punto si può riavviare
il PC.
Per ripristinare i valori,
sempre in Win 95, bisognerà
dare i comandi:
cd windows
attrib -r -h -s system.dat
attrib -r -h -s system.da0
attrib -r -h -s user.dat
attrib -r -h -s user.da0
ren system.dat system.daa
ren system.da0 system.da1
ren user.dat user.daa
ren user.da0 user.da1
copy system.bu system.dat
copy user.bu user.dat
E poi riavviare il PC.
20 | www.hackerjournal.it
21_hj39_sql
26-11-2003
16:26
Pagina 21
INTERNET
>>
Sul numero 32 si è trattato l’argomento SQL Injection e le sue tecniche di
exploit, ovvero l'iniezione di codice nel campo di un form. Ecco qualche
chiarimento sull'autenticazione d'accesso e la sintassi migliore.
A
ttraverso l’SQL Injection,
ovvero l’utilizzo di stringhe
ben formattate, un malintenzionato può guadagnare l’accesso senza
dover conoscere obbligatoriamente la password.
Per esempio, immaginiamo un ipotetico
form. Se l’utente immette nel campo “user”
il valore pippo e come “pass” la stringa
pluto, la nostra query SQL diventa:
SELECT * FROM utenti
WHERE user = ‘pippo’
AND pass = ‘pluto’
Purtroppo questo pezzo di codice è
corretto ma non sicuro, perché inserendo una stringa ben costruita (o
“mal” costruita) è possibile forzare il
controllo ed ottenere l’accesso.
Ecco come. Supponiamo questa volta
di inserire nel campo “pass” la stringa
ciao’ OR ‘TRUE— e vediamo cosa
potrebbe succedere allo script:
SELECT * FROM utenti
WHERE user = ‘pippo’
AND pass = ‘ciao’ OR ‘TRUE—‘
Si può benissimo notare che il comando
SQL è differente dall’esempio precedente. La query SQL, grazie all’aggiunta di
OR, restituirà sempre il valore TRUE, indipendentemente dal valore impostato come user e pass. L’accesso
all’utente è consentito nonostante abbia
inserito credenziali falsi.
cato il contenuto della stringa (in questo
caso di nome “testo”). Vedrete che il
trucchetto non funzionerà più.
Nel caso del PHP, nell’eventualità che
una stringa contenga apici singoli, questi vengono marcati con degli slash(\).
» Originale: l’apice
» Parsato: l’\apice
Per correggere il problema, basterà impostare così la variabile:
$stringa = stripslashes($testo);
>> Problema e soluzioni
L’uso dei due trattini finali servono per
impedire l’errore di sintassi che verrebbe altrimenti generato per via del numero dispari di apici singole nella stringa SQL. Infatti, i due trattini (per la precisione) sono il simbolo SQL di commento, e fanno in modo che tutto ciò li
segue (l’apice dispari) venga ignorato.
Il risultato? Un’istruzione SQL lecita e di sintassi corretta.
Capita la vulnerabilità, bisogna creare
la cura! Ecco quindi come risolvere il
problema. Per non imbattersi in questo
problema, ASP utilizza questo esempio:
<% testo =
Replace(Request.form(“testo”),
“’”, “’’”) %>
La variabile “testo” conterrà il valore
inserito nel form e grazie al comando
Replace, i singoli apici vengono sostituiti con due (due apici singoli, non le
virgolette (“)!), in modo che la stringa SQL lo interpreti come un apice singolo. Questo accorgimento è utile per
tutti quei webmaster alle prime armi
che “sperimentano” con tecnologia server-side come l’ASP per la prima volta
(anche se spesso pure chi ha esperienza non ci fa caso!). In questo modo verrà controllato ed eventualmente modifi-
www.hackerjournal.it
|21
>> Un altro metodo
Anche se questo esempio non è interessato in modo diretto con l’SQL Injection, vale la pena discuterne. Prendiamo come esempio la creazione di un
forum. L’utente non dovrebbe inserire
tag HTML in un post, perché l’output
sarebbe tale.
Mentre se impostiamo la variabile “testo” in questo modo:
<% testo =
Server.HTMLEncode(“testo”) %>
Il codice HTML di formattazione presente nella stringa viene trascurato.
Per maggiori informazioni o perplessità,
sono a completa disposizione. K
Michele “SoNiK©” Bruseghin
[email protected]
www.snipernorth.too.it
22_23_hj39_dns
26-11-2003
16:27
Pagina 22
NETWORKING
DNS:
una questione di protocollo
Server Domain Name System e il corrispondente protocollo utilizzato
hanno un ruolo centrale in Internet ed è proprio per questo che la loro
gestione comporta un certo “potere”.
S
ui precedenti numeri di HJ è
stata ampiamente affrontata
la questione dei Server DNS
gestiti da VeriSign, la quale
dirottava gli utenti che sbagliavano a digitare un indirizzo Web .net o .com su un altro sito, nel
caso specifico SiteFinder. Com’è possibile
tutto questo? Perché le
nostre richieste giungono proprio a quei Server? Cos’è precisamente un DNS e come funziona il suo protocollo? Queste sono le domande cui
cercheremo di dare una risposta.
>> DNS come servizio
Ogni macchina (host) collegata alla
rete Internet è identificata univocamente da un numero a 32bit, l’indirizzo IP
(Internet Protocol).
Indirizzo IP: L’indirizzo IP è
formato da 4 byte (32bit) e ha
una struttura rigida, ad esempio 127.0.0.1, laddove ogni
punto separa uno dei byte
espresso in decimale (0-255).
In pratica, per connetterci ad un sito
Web, dovremmo scrivere all’interno del
browser un’opportuna combinazione,
del tipo 192.168.0.17. Poiché è scomodo utilizzare questa notazione, ad
ogni host può essere associato anche un hostname, ad esempio
www.cplusplus.it, mnemonico e
quindi più utilizzabile. D’altra parte i
router, vale a dire i dispositivi che collegano i vari link della rete, lavorano solo
con gli IP; di qui la necessità di un servizio di traduzione tra gli hostname e gli
indirizzi numerici. Il DNS è il protocollo
dello strato applicazione che si occupa di
questo compito: utilizza il sottostante
UDP e la porta 53 (maggiori chiarimenti nel riquadro corrispondente). La sigla
DNS viene utilizzata anche per indicare i
Server che implementano tale servizio,
cioè quelle macchine che mantengono,
in un database, le relazioni hostnameIP. Il tutto funziona in questo modo: sul
PC dell’utente è in esecuzione il lato
Client dell’applicazione DNS; quando
digitiamo il nome simbolico nel browser,
viene prima effettuata la richiesta DNS
ad “un” server DNS che ci ritorna l’indirizzo IP, e poi viene aperta la pagina con
l’indirizzo numerico ottenuto.
>> Una struttura
gerarchica
Poiché il numero di host in Internet è
molto elevato, sarebbe impensabile un
22 | www.hackerjournal.it
solo Server DNS cui dovrebbero pervenire tutte le richieste di traduzione. Nei
fatti esistono un gran numero di Server
DNS strutturati in modo gerarchico, la cui unione contiene tutte le correlazioni host-IP. In linea di principio si distinguono tre tipi di Server DNS: il local
name server, il root name server
e l’authoritative name server. Il
primo tipo è presente in ogni ISP (Internet Service Provider), di conseguenza un host effettua la prima richiesta DNS al proprio ISP. Se l’host richiesto fa parte dello stesso ISP dell’host richiedente, viene subito effettuata la traduzione. Ad esempio se cplusplus.it è
un ISP e l’host primo.cplusplus.it richiede l’IP di secondo.cplusplus.it, il
dns locale (dns.cplusplus.it) restituirà
immediatamente la relazione. Quando
il database dell’ISP non ha la relazione,viene inviata una richiesta ai Server
del secondo tipo, cioè quello che mantiene i nomi radice (esempio .it, .net,
.com, etc…). Se anche quest’ultimo non
ha la correlazione, la richiesta viene
passata ad un Server del terzo tipo, che
in pratica è l’ISP locale dell’host cercato. Facciamo un ulteriore esempio: la
macchina primo.cplusplus.it vuole
l’IP dell’host secondo.hackerjournal.it (supponendo che hackerjournal.it sia un ISP). La richiesta da
dns.cplusplus.it giunge al Server dei
nomi radice (che in questo caso gestirà
Figu
22_23_hj39_dns
26-11-2003
16:27
Pagina 23
L’ARCHITETTURA INTERNET
i domini .it); quest’ultimo dal suo canto
interpellerà dns.hackerjournal.it
che, finalmente, restituirà l’IP cercato. La
Figura 2 aiuta meglio a comprendere
questa struttura. Siamo ora in grado di
rispondere ad alcune delle domande
iniziali: la VeriSign è l’azienda che gestisce i Server radice .net e .com e quindi, se le nostre richieste non trovano una
corrispondenza nei DNS intermedi, finiranno inevitabilmente a tali Server.
>> Resource Record
Un database dei Server DNS contiene i cosiddetti record di risorse
(RR) e ogni messaggio di richiesta o
di risposta, tra le varie informazioni, trasporta con se un RR. Questo
record è formato da quattro attribu-
Figura 2: La struttura gerarchica dei server DNS.
ti: [Name, Value, Type, Time To
Live (TTL)]. L’attributo TTL rappresenta il tempo di vita di uno specifico RR nella cache, quindi dipende
anche dalla politica adottata da
quel determinato Server. Gli altri attributi sono più rilevanti e correlati
tra loro. In effetti, il campo Name e
Value dipendono dall’attributo
Type. Nel caso in cui Type=A si ha
che Name rappresenta l’hostname
e Value il rispettivo IP; ad esempio
un RR può essere [www.cplusplus.it, 192.168.0.17, A]. Se invece Type=NS, Name è un dominio e Value è l’hostname del Server
DNS che conosce gli IP di quel dominio, ad esempio [cplusplus.it,
dns.cplusplus.it, NS]. Se infine
Type=MX, Value è un hostname di
>>
La rete Internet, intesa come l’insieme dei protocolli, del software e dell’hardware necessari,
è stata organizzata a livelli. Esistono 5 livelli,
come in Figura 1. Quando uno dei livelli di una
macchina vuole comunicare con il corrispon- un Server di posta che ha come
dente livello di un altro host, delega il compito alias Name, per esempio [cplual livello sottostante. Quest’ultimo aggiunge splus.it, mail.cplusplus.it, MX].
delle informazioni
proprie del suo
strato e lascia il
compito, a sua
volta, al livello inferiore. Arrivato allo
strato di rete, finalmente il messaggio viene trasmesso
attraverso
Internet. Dal lato
dell’host ricevente
avverrà il processo
inverso: il messaggio dallo strato rete
“salirà”, attraverso
Figura 1: La pila dei protocolli Internet.
le
informazioni
aggiunte, al livello opportuno. Il livello più alto è
quello Applicazione, cioè i Quindi un authoritative name
programmi Server o Client server conterrà in prevalenza reche girano sugli host. Tra i cord di tipo A, mentre un Server raprotocolli di questo strato i dice conterrà in eguale misura sia
più noti sono l’HTTP (laddo- RR di tipo NS sia di tipo A. Infatti
ve il browser è l’applicazione tornando all’esempio di Figura 2,
Client e il Web Server è il Server radice dovrà prima leggequella Server), l’SMTP (la re un RR di tipo NS [hackerjourdns.hackerjournal.it,
posta) e il DNS. Queste nal.it,
applicazioni non si curano NS], poi per connettersi effettivadel trasporto dei messaggi mente a dns.hackerjournal.it dovrà
del quale si occupa il livello possedere anche un RR di tipo A
sottostante, detto per l’ap- [ d n s . h a c k e r j o u r n a l . i t ,
punto di Trasporto: esso 192.168.0.5, A]. In tutto questo,
mette a disposizione due protocolli l’UDP e il quando non esiste una corrisponTCP. L’UDP (User Datagram Protocol) fornisce denza, il Server DNS radice dovrebun servizio di trasmissione veloce ma non affi- be inviare un errore come stabilito
dabile, cioè non è garantito che i dati giungano dall’RFC 1034 e 1035. Poiché Vea destinazione. L’utilità di questo protocollo è riSign ci restituisce l’IP del motore
per quelle applicazioni che possono ammette- SiteFinder, essa sta contravvenenre una perdita di informazioni ma non un ritar- do alle regole generali su cui Interdo, come ad esempio la telefonia IP, lo strea- net si basa. K
ming Audio/Video, il protocollo DNS (se una
richiesta viene persa basta semplicemente Vincenzo Selvaggio
ripeterla). Il TCP (Trasmission Control Protocol) [email protected]
invece è più lento nella trasmissione ma garan- www.cplusplus.it
tisce la piena affidabilità attraverso una procedura di handshaking. L’HTTP, l’FTP e l’SMTP
LINK UTILI
utilizzano questo protocollo. Il trasporto a sua
Le informazioni tecniche sul funzionavolta si basa sul protocollo IP di cui si occupa lo
mento del sistema DNS sono reperibili ai
strato di Rete; esso stabilisce un collegamento
seguenti indirizzi:
tra i due host identificati dai rispettivi IP. Infine il
http://www.rfc-editor.org/rfc/rfc1034.txt
layer di Collegamento e quello Fisico hanno il
http://www.rfc-editor.org/rfc/rfc1035.txt
compito di instradare rispettivamente i pacchetti in cui il messaggio viene diviso e i singoli bit
di cui il pacchetto è formato.
www.hackerjournal.it
|23
02_hj39_edit
26-11-2003
16:13
Pagina 2
hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
Anno 2 – N. 39
4 Dicembre - 18 Dicembre 2003
Ingrandisci il tuo pene, ORA!
Direttore Responsabile: Luca Sprea
I Ragazzi della redazione europea:
[email protected],
Bismark.it, Il Coccia, Gualtiero
Tronconi, Ana Esteban, Marco
Bianchi, Edoardo Bracaglia,
Polao Capobussi, Lucio
Bragagnolo, Amedeu Bruguès,
Gregory Peron
DTP: Cesare Salgaro
Graphic designer: Dopla Graphic S.r.l.
[email protected]
Qualcuno negli USA è finito in galera per lo spam. Fermi, aspettate
a brindare: nessuno spammer è stato incarcerato. Piuttosto, è una sua
vittima a essere stata arrestata. Il motivo? Il signor Booher, 44enne
della zona di San Francisco, era esasperato dalla quantità di messaggi pubblicitari indesiderati. In particolar modo, non ne poteva più delle email che gli suggerivano sempre nuovi e infallibili metodi per aumentare le dimensioni del suo pene.
Alla stampa americana, Booher ha dichiarato che "Essendo sopravvissuto a un cancro ai testicoli, lo stillicidio di messaggi aventi per oggetto proprio quella parte del corpo, era estremamente frustrante".
Copertina: Daniele Festa
Publishing company
4ever S.r.l.
Via Torino, 51
20063 Cernusco S/N (MI)
Fax +39/02.92.43.22.35
Printing
Roto 2000
Distributore
Parrini & C. S.PA.
00189 Roma - Via Vitorchiano, 81Tel. 06.33455.1 r.a.
20134 Milano, V.le Forlanini, 23
Tel. 02.75417.1 r.a.
Dopo aver inutilmente provato più volte a farsi rimuovere dalle liste contattando la più insistente tra le società che lo martellavano con
continui messaggi (la DM Contact Management Inc.), ha perso il controllo, e ha reagito in modo pesante. Molto pesante.
Il signor Booher è arrivato a minacciare di morte alcuni dipendenti
e collaboratori della società responsabile dello spam. Nel dettaglio,
ha minacciato di inviare buste contenente antrace, sparare in testa,
torturare con l'elettricità e castrare i dipendenti.
La società si è rivolta alle autorità che hanno arrestato il signor
Booher per minacce, che ora rischia la detenzione fino a cinque anni
e 250.000 dollari di multa (e sarebbe già in galera se non fosse per i
75.000 dollari di cauzione versati).
Abbonamenti
Staff S.r.l.
Via Bodoni, 24
20090 Buccinasco (MI)
Tel. 02.45.70.24.15
Fax 02.45.70.24.34
Lun. - Ven. 9,30/12,30 - 14,30/17,30
[email protected]
Pubblicazione quattordicinale
registrata al Tribunale di Milano
il 27/10/03 con il numero 601.
Direttore responsabile - Luca Sprea
Senza dubbio, Mr. Booher ha commesso un grave errore di sottovalutazione, nel quale molti incappano. A volte, le relazioni online – così eteree e distanti – non ci sembra che possano avere a che fare con
il mondo reale. Un pesante scambio di vedute via email, anche con
qualche ingiuria, non ha lo stesso impatto emotivo di una lite fatta "di
persona", ma non per questo è meno reale, almeno sul piano giudiziario (anzi, a ben vedere, esistono prove molto più documentate…).
Probabilmente, Mr Booher non doveva spingersi così in là.
Gli articoli contenuti in Hacker
Journal hanno scopo prettamente
didattico e divulgativo. L'editore
declina ogni responsabilita' circa
l'uso improprio delle tecniche che
vengono descritte al suo interno.
L'invio di immagini ne autorizza
implicitamente la pubblicazione
gratuita su qualsiasi pubblicazione
anche non della 4ever S.r.l.
Però non possiamo fare a meno che essere solidali con lui, e sperare che la condanna sia minima, e tenga conto del disagio a cui può
essere sottoposta una persona che finisce nelle liste di uno spammer.
Uno spammer che, da un lato non si fa alcuno scrupolo nell'abusare
degli indirizzi di posta di persone inermi, e dall'altro non esita nel
reagire con la massima forza consentitagli dalla legge a insulti e minacce che, palesemente, nessuno ha l'intenzione di voler mettere davvero in pratica.
Copyright 4ever S.r.l.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata.
HJ: intasate le nostre caselle
[email protected]
Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati. [email protected]
2 | www.hackerjournal.it
06_09_hj20_newspp
26-11-2003
16:17
Pagina 6
news
HOT!
! UN SOLDINO PER I TUOI NEURONI
rmai credevamo di averle
! TESTA A POSTO CON
LA CANNABIS
redevamo, per la gioia di certi nostri
C politici, che la cannabis facesse perdere la
testa? Siamo rimasti indietro. Le ultime
ricerche scientifiche della Pharmos, New
Jersey, dicono che una versione
artificialmente sintetizzata del suo principio
attivo, è invece in grado di proteggere il
cervello dai danni conseguenti ai traumi
cranici. Tutto, dosaggi e modalità, è ancora in
fase di studio. Onde evitare incriminazioni per
istigazione di massa alla tossicodipendenza,
sottolineamo che si tratta di una versione
modificata della sostanza e che, quando e se
sarà, verrà somministrata sotto stretto
controllo medico. Quindi, ci raccomandiamo,
niente ricette fai da te a scopo preventivo.
Che ormai è anche reato.
! ARRIVA
UN BASTIMENTO
CARICO DI…
E
'stata rilasciata la prima versione "stabile"
della distribuzione Linux DyneBolic
(http://dynebolic.org/). La caratteristica principale e più interessante è il suo essere eseguibile tutta da un CD, senza bisogno di hard disk. In
generale, la distribuzione è piuttosto incentrata
sulla multimedialità, sia passiva che attiva: sono infatti comprese utility per lo streaming audio e video. L’immagine del Cd è, nemmeno a
dirlo, liberamente scaricabile dal sito ufficiale.
! DOMINIO
DELL’UNIONE
Unione Europea
finalmente
riconosciuta
e
riconoscibile anche
su Internet. Entro il
prossimo anno le
aziende con sede
nel
continente
potranno pre-registrare un dominio con il
suffisso .eu. Lo ha annunciato George
Papapavlou, della Società dell'informazione
della Commissione Europea, nella seconda
edizione del Domain day italiano, organizzata
da Register.it
L’ è
O sentite tutte. Per fare soldi
c’è chi si vende il sangue,
chi si vende i capelli, chi
parti del corpo meno
nominabili. Ma quella di
vendersi il cervello è al di
là di ogni immaginazione.
Un
signore
inglese
piuttosto stravagante, J.
Keats, ci sta provando. Vuole
vendere i diritti di utilizzo del
suo cervello una volta che sarà
morto. Da vero business man, l’uomo
dal cervello d’oro ha previsto investimenti di
piccolo e grande taglio. Pochi dollari per pochi
!
neuroni, molti dollari per aree cerebrali
intere. Un affare in piena regola
insomma,
con
tutte
le
caratteristiche di quelli che si
consumano in borsa. Il fattore
rischio, per gli acquirenti, sta
nel fatto che non si sa se al
momento della dipartita del
caro Keats, la biotecnologia
sarà così avanzata da
permettere di mantenere in vita
il cervello di un defunto. Gli
investitori incrocino le dita e
offrano preghiere al dio del progresso
scientifico. Se tutto andrà per il verso giusto, le
loro azioni saliranno alle stelle.
IN RETE PIÙ VELOCI DELLA LUCE
ta arrivando un sistema di cablatura che
S più veloce di così non si era mai visto.
Niente illusioni, asciughiamoci il filo di bava
della cupidigia e mettiamoci il cuore in pace.
Nulla che ci riguardi. La mastodontica
quanto
velocissima
rete,
National
LambdaRail, attraverserà tutti gli Stati Uniti e
permetterà la comunicazione tra i principali
istituti di ricerca della nazione. Le
informazioni viaggeranno lungo diecimila
metri di fibra ottica e su oltre quaranta canali,
ognuno dei quali capace di trasmettere la
bellezza di dieci bilioni di bit al secondo (10
!
Gbps, per intenderci). Il progetto dovrebbe
diventare operativo entro la fine del 2004.
NUOVA RELEASE DI DIVX
a vita di chi si dimentica tutto a dispetto di
L qualsiasi agenda è un vero inferno. Riunioni
mancate che costano minacce di
licenziamento, anniversari rimossi che
procurano vergate sulla gobba da parte di mogli
inferocite, bidoni agli appuntamenti che si
trasformano in amicizie rotte. Ma la soluzione
potrebbe essere vicina. Un certo DeVaul,
ricercatore del MediaLab del MIT, sta mettendo
6 | www.hackerjournal.it
a punto quelli che lui stesso ha battezzato come
gli occhiali della memoria. Si tratta di occhiali
collegati a un palmare che trasmettono sulle
lenti le immagini di ciò che vogliamo ricordare.
Tranquilli, non andremo in giro ipnotizzati da
un’interminabile sequenza di immagini modello
film. Chi li indossa non si accorge di nulla. Gli
occhiali infatti sfruttano il principio della
pubblicità subliminale e inviano fotogrammi al
di sotto di 1/180 di secondo, tempo minimo
che serve all’occhio per rendersi conto di avere
visto qualcosa. Se davvero funzionasse
sarebbe fantastico. Oltre che per rammentarci
scadenze e appuntamenti potremmo usarli per
perdere
qualche
fastidioso
vizietto.
Autoprogrammando messaggi stile pubblicità
progresso, potremmo riuscire a convincerci
che fumare fa male, che andare troppo veloci in
auto si rischiano i punti della patente e che se
scuciamo un gran sorrisone alla nonna, invece
che ringhiarle dietro come sempre, magari ci
arriva pure una bella mancia.
06_09_hj20_newspp
26-11-2003
16:17
Pagina 7
news
!
on tutti i (quasi)
presidenti degli Stati Uniti
sono uguali. Per fortuna.
Qualcuno ancora pensa che
la libertà dei cittadini sia
importante e vada difesa. Al
Gore, il quasi presidente che
ha perso per un pugno di voti
la battaglia elettorale contro
Bush, scende in campo
perché venga rispettata la libertà sul Web, e
non solo, dei cittadini americani. Durante un
discorso tenuto per il moveon.org, Gore si è
dichiarato contrario alle misure restrittive e di
controllo sui siti Internet messe in atto dal
N
!
HOT!
AL GORE SI RIBELLA
governo americano dopo l’11
settembre e formalizzate nel
Patriot Act. All’oggi, in virtù
di questo documento, il
governo federale ha la facoltà
di controllare tutti i siti e gli
scambi di posta elettronica di
chiunque. Purtroppo questo
controllo
poliziesco
si
estende a molti altri caspetti
della vita quotidiana: telefonate, alberghi, carte
di credito. Chi volesse leggere nei dettagli il suo
intervento-denuncia dal titolo Libertà e
Sicurezza,
può
collegarsi
al
sito
http://www.moveon.org/
ATTERRI SUL MIO ASTEROIDE? PAGHI
LINUX COME
IL PREZZEMOLO
inux si intrufola dappertutto. Ora anche
L negli stereo. Arriveranno nel 2004 modelli
super tech di stereo che permetteranno di
scaricare musica a pagamento da Internet
senza la necessità di un computer. I prototipi
presentati nei mesi scorsi da Sony, Sharp,
Pioneer e Kenwood, si collegano al Web
tramite una scheda Ethernet e funzionano con
una versione embedded di Linux.
are che i problemi di parcheggio a
pagamento non siano una piaga solo delle
nostre città. Recentemente una sonda della
NASA è atterrata su 433 Eros, un asteroide
regolarmente comperato nel maggio 2000 da
un tale Gregory W. Nemitz. La faccenda non è
piaciuta al proprietario che, bisogna
ammettere, né vuole farla lunga, né è troppo
esoso. Pretende semplicemente che la NASA
gli saldi una fattura di 20 dollari come
pedaggio e diritto di parcheggio per i prossimi
cento anni. La NASA lo ha mandato a quel
paese. Nemitz gli ha fatto causa. Siamo
curiosi di sapere come finirà. È proprio il caso
di dire cose dell’altro mondo.
P
!
!
! ADDIO RED HAT LINUX
ambiamento di rotta in casa Red Hat.
ha dichiarato di volere
interrompere la distribuzione del gratuito Red
Hat Linux e convogliare le sue energie su Red
Hat Entrprise Linux, un sistema a pagamento
per i server aziendali. Gli utenti Red Hat, non
verranno però abbandonati. Sul sito
http://www.redhat.com/solutions/migration/r
hl/ troveranno infatti una serie di informazioni
utili per mettersi nelle condizioni di fare la
scelta più adatta alle proprie esigenze.
C L’azienda
BIG BROTHER AWARDS
hi saranno mai i candidati ai premi
C nell’olandese Grande Fratello Awards?
Le versioni bionde con occhi azzurri, trecce
e zoccoli dei Tariconi, Masce e Floriane di
turno? Niente affatto. Questo curioso
premio insignisce la palma d’oro a tutti
coloro che, persone o aziende, hanno
maggiormente leso la privacy dei cittadini.
In questa seconda edizione Olandese
hanno vinto il ministro della Giustizia Piet
Hein Donner, seguito da alcuni studi legali
e dal Servizio per l'immigrazione e la
naturalizzazione. Guardando il sito dei Big
Brother
Awards
International
(http://www.bigbrotherawards.org/)
ci
siamo accorti che non esiste una versione
italiana della manifestazione. Ma non
avevamo dubbi: che Grande Fratello
sarebbe un qualcosa che sia intelligente,
faccia denuncia e induca a riflettere?
Macché. Noi vogliamo l’originale.
www.hackerjournal.it
|7
! UNITI CONTRO
I CRIMINALI
nato non per reprimere, ma per unire le
È forze e le conoscenze delle diverse polizie
europee. Si chiama CTOSE, Cyber Tools OnLine Search for Evidence, ed è un progetto
organizzato per combattere la criminalità
informatica. Grazie ai contributi di ricerca di
tre università e ai continui aggiornamenti,
CTOSE (www.ctose.org) permetterà a
investigatori,
giudici,
avvocati
e
cyberpoliziotti dell’Unione Europea di
scambiarsi dati, informazioni, procedure in
tempi brevissimi.
06_09_hj20_newspp
26-11-2003
16:17
Pagina 8
news
HOT!
!
ANCHE LE BOTTIGLIE SI REINCARNANO
razie alle tecnologie del riciclo dei materiali
! SCERIFFI A REDMOND
dire che Redmond non è per nulla vicina al
E mitico Far West, popolato da sceriffi e
fuorilegge. Non ci si spiega allora
da dove sia venuta l’idea a
Microsoft di mettere niente meno
che una taglia sugli “hacker” che
creano virus. Sì avete capito bene.
I soldi non servono più per
investire nella ricerca sulle
tecnologie
della
sicurezza
informatica. I soldi, cinque milioni
di dollari non noccioline, servono
a eliminare i cattivi. E ad
arricchire i delatori. Forse certa gente vede
troppi film. Quelli sbagliati, però.
! CONCERTO CHE
SCOTTA
uadagnarsi le attenzioni del proprio
G cantante preferito è sicuramente il sogno
di ogni fan. Rischiare una causa come ha
fatto A.P. forse però è eccessivo. L’ingenuo
ragazzo, dopo avere registrato un concerto di
Baglioni da una TV satellitare, ha pensato
bene di venderne il DVD su un newsgroup di
fan dell’artista romano. In men che non si dica
la notizia ha raggiunto le orecchie sbagliate.
Claudio Baglioni si è così visto costretto a
sporgere denuncia contro ignoti per vendita di
materiale abusivo.
! EUDORA. MEGLIO
L’ULTIMA VERSIONE
sempre buona abitudine fare l’upgrade alle
È versioni più recenti dei programmi. Nel
caso stessimo usando
una vecchia versione di
Eudora l’aggiornamento è
addirittura indispensabile.
La società giapponese
SecurNet Services ha
infatti individuato un bug
nella funzione Reply to all,
che mina la sicurezza
dell’utente. Qualcomm
assicura
che
nelle
versioni dalla 6 in poi la falla è stata
sistemata. Ricorda inoltre che è possibile
scaricare la versione aggiornata e sicura del
client di posta all’indirizzo Internet
http://www.eudora.com/download/
G plastici, non si stupisce più nessuno che la
bottiglia in plastica da cui ci siamo abbeverati
torni a trovarci sotto mentite spoglie. Ora di
panchina, ora di maglioncino, ora di chissà
quale oggetto di uso comune. Ora. Ma domani
le sue reincarnazioni potrebbero andare oltre la
nostra immaginazione. Domani potremmo
addirittura trovarci a registrarci sopra la
bellezza di circa 20 giga di dati. Ricoh sta infatti
studiando il sistema per ricavare supporti ottici
a basso costo dalla PET. I nuovi CD e DVD in
plastica avranno le dimensioni di quelli attuali e
!
TROPPO CARA? TI CRACCO
a fotocamera digitale Dakota non è così
L economica come la dipingevano a luglio
quando l’hanno messa sul mercato. È vero,
costa solo 11 dollari, ma per sviluppare i 25
scatti a nostra disposizione, bisogna
rivolgersi alla Ritz, la casa produttrice, e
spenderne altri 11. Alla fine foto di qualità
neanche tanto eccelsa, vengono a costare
circa un dollaro l’una. Troppo. Qualche
!
smanettane ha sentito puzza di fregatura.
Così si è messo di buzzo buono e ha risolto il
problema a modo suo. Per estrarre 16 mega
di foto ci ha messo dieci ore, però ce l’ha
fatta. Con un semplice cavo USB e i codici
giusti è ora possibile trasferire le foto sul
computer in completa autonomia. È proprio
vero, quando un hacker si arrabbia non c’è
tecnologia che tenga.
LEGGI SU MISURA
rrestare qualcuno prima che abbia
A commesso un reato non è possibile?
Come no. Basta fare una legge che
sancisca che ciò è legale e tutto è
risolto. È quello che è successo a
Singapore. In virtù di una legge
promulgata dal Parlamento, il
"Computer Misuse Act", oggi è possibile
arrestare qualcuno che non ha ancora
commesso reati informatici, ma che si
sospetta possa farlo. Bello come il sole, il
!
saranno messi in commercio intorno al 2007.
Nulla si sa sul formato di registrazione. Se sarà
di tipo proprietario, può essere che non
raggiungeranno mai la grande distribuzione.
ministro della Difesa Ho Peng dice che
non capisce dove sia il problema.
Della
polizia,
professionale,
preparata
e
assolutamente
imparziale, bisogna fidarsi. Eh
certo aggiungiamo, se non si ha
fiducia della polizia e di un
Governo tanto illuminato nel legiferare, di chi
mai ci si potrà fidare? Siamo senza parole. E
noi che credevamo che certi Governi fossero
gli unici a farsi le leggi su misura...
BUONGIORNO CONCORRENZA
no dei vantaggi indiscutibili che vengono
U dal pagare il servizio di posta elettronica è
quello di evitarsi la seccatura dello spamming.
I provider spesso garantiscono ai clienti
paganti una selezione preventiva di tutte le mail
spazzatura che normalmente invadono le
caselle dei comuni mortali. Da qualche giorno
però il servizio antispam di Virgilio-Tin.it, sta
bloccando, classificandole come spam anche
le newsletter e relativi messaggi pubblicitari
del gruppo Buongiorno-Vitaminic. Cosa c’è che
non quadra in tutta la faccenda? Innanzitutto
che le newsletter non sono spam, ma
messaggi che l’utente sceglie di ricevere
8 | www.hackerjournal.it
sottoscrivendo
un
abbonamento.
Secondariamente, guarda caso, corre voce che
Virgilio-Tin.it si voglia specializzare in
newslettering di tipo pubblicitario e in shopping
online. Qualcuno insinua che sia un modo
arginare la concorrenza. C’è baruffa nell’aria.
Attendiamo sviluppi.
06_09_hj20_newspp
26-11-2003
16:18
Pagina 9
news
!
tufi di cambiare ip ogni volta che per
ragione cambiamo provider?
McLink ha la soluzione. L’azienda offre ip
statici, vale a dire che si conservano
indipendentemente dall’ISP e dalla modalità di
collegamento. Il servizio si chiama Personal ip
e si può attivare pagando un canone. La
soluzione è particolarmente interessante per
le aziende e per tutti coloro che, lavorando
spesso fuori sede, hanno comunque la
necessità di “farsi riconoscere” in modo certo
tramite questo numero. Il servizio si avvale di
un client Virtual Private Network, sviluppato
da Cisco System che dialoga in maniera
assolutamente sicura con un server dedicato
di Mc-Link. I costi variano a seconda della
S qualche
!
vviso importante per
utenti
del
browser Opera. Alcune
vecchie versioni del
programma purtroppo
non godono di ottima
salute. Nel senso che
sono a rischio di
i solletica l’idea di essere i genitori di un bel
semovente? Dobbiamo solo
assicurarci di avere circa duemila euro che ci
avanzano per comprare i componenti necessari
e collegarci al sito http://oap.sourceforge.net/.
Qui troveremo tutte le istruzioni necessarie per
costruirlo. Neanche a dirsi, tutto quanto il
! DEBIAN
COMPROMESSA?
progetto si basa su Linux e
software
open
source. Lo abbiamo
già scritto, ma
vogliamo ripeterlo.
Linux
ormai
è
dappertutto.
delle restrizioni di
Libero e continueremo
a scaricare liberamente
mail col nostro programma preferito.
Un altro programma che risolve l’inconveniente
lo troviamo sul sito http://www.baccan.it/
www.hackerjournal.it
l gruppo di lavoro della distribuzione Debian
I GNU/Linux ha tristemente reso noto che
alcuni dei server di sviluppo sono stati trovati
compromessi: qualcuno è riuscito a introdursi
in profondità nei sistemi, e potrebbe aver
manomesso alcuni pacchetti software in fase
di sviluppo, introducendo codice malevolo,
come backdoor o cavalli di Troia. Per ora,
non sembrano esserci gravi conseguenze,
ma il rilascio della versione 3.0r2 è stato
per ora ritardato, nell'attesa che venga
completata l'operazione di verifica e pulizia
di tutto il codice. Gli aggiornamenti sullo
stato dei lavori si trovano su
www.wiggy.net/debian/status
PIEDE DI PORCO PER LIBERO
i è voluto pochissimo, neanche una
settimana, perché qualcuno trovasse il
modo di forzare le porte sprangate del Pop 3 di
Libero. In teoria dallo scorso 11 novembre chi
ha una casella di posta elettronica .iol.it,
.libero.it, .wind.it e .blu.it può scaricare i
messaggi attraverso un client di posta
elettronica soltanto se si collega a Internet con
Libero o se paga un abbonamento speciale. In
pratica dal 16 novembre non è più vero. Basta
andare
sul
sito
http://liberopops.sourceforge.net/tutorial/index
.html seguire le istruzioni e settare il nostro
programma di posta come suggerito. Tutto
tornerà come prima. Ce ne faremo un baffo
C
vulnerabilità e permettono a eventuali cracker
di entrare nel computer e aprire o installare
file da remoto. Per evitare inutili rischi, la casa
produttrice consiglia di recarsi sul sito
http://www.opera.com/ e di scaricare la
versione più recente del programma, la 7.22.
http://punto-informatico.it/p.asp?i=45958
ROBOT COL CERVELLO OPEN SOURCE
C robottino
!
disponibilità di banda richiesta e vanno da 150
a 300 euro + IVA.
Per maggiori informazioni
http://www.mclink.it/
VERSIONE AGGIORNATA, FALLA TAPPATA
A gli
!
HOT!
IP, FINCHÉ MORTE NON CI SEPARI
|9
! DVD JON COLPISCE
ANCORA
icordate DVD Jon? Il ragazzo norvegese
R diventato famoso per aver creato DeCSS,
il programma che rimuove la protezione dai
DVD permettendone la riproduzione anche su
Linux, e che per questo ha dovuto subire un
processo. Ebbene, il ragazzo, ormai cresciuto,
fa di nuovo notizia: ha creato un metodo per
catturare l'audio in uscita dal riproduttore
iTunes di Apple, e che permette così di
esportare il brano musicale in altri formati,
compatibili con Linux.